Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Бизнес в Интернете" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
News&Views от Networks's coffee
Информационный Канал Subscribe.Ru |
\ \\ \ \ / // / / \ ___________ / \ / \ NeTcafE / \ \-------/ / \------------/ Network's Coffee Presents News&Views by Networks's coffee выпуск #10 Холдер: Burger_cdr Охватываемый период: 2.05.04 - 9.05.04 INtRo Поздравляю всех ветеранов - куда бы мы без вас, это ваш день - с праздником! CoNteNt: 1.NewS. (НовостИ) 2.Hi-Tech NewS (Хай-Тек НовостИ) 3.BugS. (УязвимостИ) 4.PaperS&ViewS. (Публикации и мнениЯ) 5.SpeC. (Всякие интересные вещИ) 6.TrasH. (МусоР) 7.WherE&HoW (ГдЕ и КаК) ------------ 1.NewS. ------------ У Sasser и Netsky одни и те же авторы? По крайней мере, так утверждает сообщение, закопанное в недрах очередной модификации почтового вируса Netsky ("Hey av firms, do you know that we have programmed the sasser virus?!? Yeah, thats true"). По словам исследователей, приложенные в качестве доказательства фрагменты исходного кода Sasser'а действительно похожи на правду - да и многие элементы этих вирусов, такие как генератор случайных чисел, у них практически совпадают. Есть сходство и в развитии ситуации - первые модификации Netsky были признаны не слишком опасными, но после усовершенствования в последующих версиях он разошелся очень широко. Sasser тоже развивается, уже появились модификации .C, в которой возросло количество системных ресурсов, занимаемых для поиска зараженных хостов, и .D, в которой используется более быстрая техника сканирования. http://www.computerworld.com/securitytopics/security/story/0,10801,92871,0 0.html В Германии арестовали возможного автора Sasser'а В пятницу немецкая полиция арестовала 18-летнего студента, подозреваемого в создании червя, эпидемия которого продолжается до сих пор. Имя арестованного, равно как и то, как он был выслежен, не называется. http://www.securitynewsportal.com/cgi-bin/cgi-script/csNews/csNews.cgi?dat abase=JanEE%2edb&command=viewone&id=13&op=t SpecOpS демонстрирует запуск Windows-приложений в Linux Филиппинская компания SpecOpS продемонстрировала свое программное обеспечение, позволяющее приложениям для Windows работать под управлением операционной системы Linux. Frederick Lewis, исполнительный директор SpecOpS, сообщил, что "связующее программное обеспечение" компании под кодовым названием David будет содействовать распространению использования бесплатной и открытой ОС Linux, снижая расходы на компьютер и представляя конкуренцию доминирующей на $300-миллионом рынке ОС Microsoft. Во время презентации программное обеспечение SpecOpS наглядно помогло установить и предоставило возможность использования Windows-программ (таких, как MS Word, Excel и Power Point) под Linux, причем ровно так, как было бы при использовании этих продуктов в среде Windows. http://www.gridtoday.com/04/0503/103163.html OpenBSD 3.5 Стало известно об официальном выпуске новой версии операционной системы OpenBSD -- OpenBSD 3.5. Разработчики не перестают напоминать о главной своей гордости: за восемь (!) лет существования OpenBSD была найдена всего одна удаленная уязвимость в установке по умолчанию. Изменений проведено огромное множество, они включают в себя и появление новых возможностей практически во всех аспектах OpenBSD. Подробнее об изменениях в OpenBSD 3.5 http://openbsd.org/plus35.html (OpenBSD 3.5 changes) FTP для скачивания OpenBSD 3.5 ftp://ftp5.usa.openbsd.org/pub/OpenBSD/3.5 (США; на момент написания новости основные FTP-северы были перегружены количеством пользователей) Очередной диспут на тему стоимости Linux и Windows На прошедшей недавно встрече с аналитиками финансовый директор Red Hat Кевин Томпсон сделал следующее заявление: "Разница в стоимости между Red Hat Enterprise Linux и серверными версиями Windows не так уж и значительна. Мы не ставим своей целью предложение более дешевого продукта, и никогда не считали, что должны делать это. Мы ориентируемся на стоимость операционных систем Microsoft, как на 'потолок' для наших цен". С точки зрения аналитиков AMR Research, данное заявление Red Hat льет воду на мельницу Microsoft, одним из главных аргументов которой против Linux как раз и является сомнительность его ценовых преимуществ. Как заявил Томпсон, открытая архитектура Red Hat, масштабируемость, защищенность и производительность обеспечит более низкую общую стоимость владения ОС, "но это станет заметным лишь со временем". В выигрыше, как считают аналитики, может оказаться Novell, если будет предлагать SuSE Linux по цене существенно более низкой, чем у конкурирующих закрытых ОС. В AMR Research не исключают также, что в IBM ради избавления от зависимостей, которые все более тяготят ее, в корпорации начнут подумывать о выпуске собственного дистрибутива Linux вместо использования чужих вариантов. http://www.osp.ru/news/busines/2004/04/30_08.htm Берегись SSL! Ненадежные источники утверждают, что вышел, сплоит под "Socket Layer" уязвимости в виндах... Сколько я не блуждал по просторам необъятного инета - такого чуда я не нашел, но может, нашли вы? Поделитесь:) http://www.net-security.org/news.php?id=5104 Облава! Сотрудники спец служб США снова провели секретную операцию под названием "Operation Fastlink", которая предполагала арест 100 главарей крупных пиратских организаций, и что странно - это им удалось:) Правда, никто не уверен, что арестованы те, кто нужно:) http://www.net-security.org/news.php?id=5105 Бразильцы хотят денег. Бразильцы и ряд других членов не менее стрёмных наций были замечены в попытки взлома австралийских банков, что по слухам им удалось, но никто об этом не догадывается:) http://www.net-security.org/news.php?id=5118 Все на "СВЯЗЬ-ЭКСПОКОММ-2004"! Как всегда с 11 по 15 мая в экспоцентре... http://www.svyazexpo-online.ru/ "Домонет" (Москва) фильтрует трафик >>> "Телекоммуникационная компания РА", предоставляющая услуги широкополосного ethernet-доступа под торговой маркой "Домонет", сообщает, что для повышения безопасности сети осуществляется фильтрация трафика по следующим портам: TCP/25, TCP/135-139, TCP/445, UDP/135-139. Состав защищаемых портов вполне очевиден и должен защитить от сканирования незащищенные Windows-машины из сети Интернет. http://www.domonet.ru/ "Хакеры" из телекомпании Орен-ТВ взломали базу данных УВД Оренбургской области Два месяца назад в отдел по борьбе с правонарушениями в сфере высоких технологий УВД Оренбургской области потупила информация о том, что телекомпания "Орен-ТВ" незаконно проникает на сервер дежурной части регионального УВД области и копирует информацию, предназначенную для служебного пользования, а именно - сводку преступлений, совершенных в области за сутки. http://www.securitylab.ru/45088.html ------------------------- 2. Hi-Tech NewS ---------------------- Переход на 64-разрядные ПК произойдет в течение двух лет >>> Массовый переход на 64-разрядные процессоры в персональных компьютерах может случиться заметно раньше предполагавшегося срока. По мнению аналитиков компании Meta Group, большинство пользователей пересядут за компьютеры с 64-разрядными процессорами к 2006 году. Что касается серверов, то здесь, по словам Стива Клейнханса из Meta Group, переход на 64-разрядные процессоры ожидается уже к середине 2005 года. Большую роль в этом сыграют как растущая популярность серверов на процессорах AMD Opteron, так и выпуск компанией Intel 32-разрядных чипов с 64-разрядными расширениями. Другие аналитические агентства предсказывают более медленный переход на 64-разрядные процессоры. В частности, в компании Dataquest полагают, что переход на них займет не менее четырех лет, однако в Meta Group считают иначе. Компания AMD уже вовсю поставляет 64-разрядные процессоры для настольных ПК, и, по мнению аналитиков, так поступит и Intel. Определяющим для успеха 64-разрядных процессоров может стать выпуск поддерживающей их модификации ОС Windows XP, который намечен на конец нынешнего года. По мнению аналитиков Meta Group, к концу 2005 года все 100% поставляемых AMD процессоров для настольных ПК будут 64-разрядными. Intel, в свою очередь, к этому времени будет поставлять как 32-разрядные, так и 64-разрядные процессоры с преобладанием последних, полагает Клейнханс http://story.news.yahoo.com/news?tmpl=story&cid=1093&ncid=1093&e=9&u=/pcworld/20040505/tc_pcworld/115992 Появилось еще одно подтверждение недолговечности CD >>> В сентябре 2003 года нидерландский журнал PC-Active опубликовал результаты собственных экспериментов, результаты которых вызвали большой резонанс в компьютерной индустрии. Сотрудники журнала измеряли реальный срок службы CD-R. Они доказали, что уже через 20 месяцев информация, записанная на компакт-диск читается с трудом, а на некоторых дисках вообще становится недоступной. Результаты ошеломляющие, так как заявленное время жизни многих "болванок" - около 10 лет бесперебойной работы. Сейчас недолговечность компакт-дисков получила новое подтверждение. Американец Дэн Костер после переезда начал распаковывать коробки с коллекцией из 2000 дисков и был неприятно удивлен. Около 20 процентов дисков были испорчены. И пострадал именно слой, на который записана информация. Теоретически он должен быть надежно защищен слоем пластика, но в данном случае Костеру видимо не повезло с производителем. Костер жалуется, что диски как будто прогнили изнутри. Коррозию может вызвать небрежное покрытие алюминиевой пленки пластиком при производстве диска, что ведет к разрушению диска влагой и воздухом. http://www.compulenta.ru/2003/9/8/41787/ Опасная ошибка в мобильном телефоне Siemens Немецкая группа Phenoelit объявила об ошибке, найденной в телефоне Siemens S55, которая позволяет рассылать SMS-сообщения без разрешения владельца телефона. Хотя телефон запрашивает разрешение на отсылку SMS-сообщений, но стороннее Java-приложение может перехватить и самостоятельно обработать этот запрос. Телефон Siemens S55 оснащён виртуальной машиной Java для работы на уровне Java API. При помощи подобного API можно написать приложение, создающее "личный экран", который как раз может перкрыть сообщение о посылке сообщения. К сообщению приложен примерный Java-код приложения, которое позволило бы использовать эту ошибку. В сообщении указано, что код действует только на Siemens S55, но для других телефонов он не проверялся. Ошибка создает основу для разработки троянских программ для мобильных телефонов. http://secunia.com/advisories/11492/ Microsoft разрабатывает новый протокол для LAN Корпорация Microsoft, совместно с корпорацией Pacific Digital недавно представили разработки в сфере сетевых протоколов. Технология, по сути, идет от Microsoft'а, и называется "Smart Network Key". Секрет технологии - в легко настраиваемых протоколах, через которые очень удобно пересылать информацию в беспроводных локальных сетях, как между компьютерами, так и между различными цифровыми устройствами. Pacific Digital, в свою очередь, показал свои цифровые рамки для фотографий, которые используют новые протоколы, для получения фотографий прямо с цифровой камеры, минуя компьютер, через сеть типа 802.11. Пока информации о новых протоколах не много... Посмотрим, что у Microsoft'а из этого получится... ;-) http://www.hizone.info/index.cgi?d=2004-05-10#3 ---------- 3.BugS. ---------- Снова удалённая бага в omail http://www.securityfocus.com/archive/1/362226/2004-04-30/2004-05-06/0 FreeBSD, бага в модуле crypto_heimdal http://www.securityfocus.com/archive/1/362292/2004-04-30/2004-05-06/0 и в kadmind http://www.securityfocus.com/archive/1/362293/2004-04-30/2004-05-06/0 Коллекция патчей под последние уязвимости в Linux http://www.securityfocus.com/archive/1/361968/2004-04-30/2004-05-06/0 Уязвимость в DeleGate(SSL фильтр) http://www.securityfocus.com/archive/1/362375/2004-04-30/2004-05-06/0 SERV-U фтп - уязвимость в параметре LIST http://www.securityfocus.com/archive/1/361990/2004-04-30/2004-05-06/0 Titan FTP Server - снова LIST http://www.securityfocus.com/archive/1/362242/2004-04-30/2004-05-06/0 Множественные уязвимости в PHPX 3.26 и более ранние версии http://www.securityfocus.com/archive/1/362230/2004-04-30/2004-05-06/0 Eudora - уязвимость в ссылках на файл(DOS) http://www.securityfocus.com/archive/1/362531/2004-05-07/2004-05-13/0 И снова самый надёжный браузер на земле - ослик:) - удалённая утечка памяти:) Готовьте пушки госпада:) http://www.securityfocus.com/archive/1/362524/2004-05-07/2004-05-13/0 Windows: уязвимость в IPSec http://www.securityfocus.com/archive/1/362526/2004-05-07/2004-05-13/0 Эксплоит уязвимости в sendmail(до 8.12.9) - локальный рут http://packetstorm.linuxsecurity.com//0405-exploits/gyan_sendmail.c Обзор самых опасных уязвимостей (Апрель 2004 года) http://www.securitylab.ru/45010.html ----------------------- 4.PaperS&ViewS. ----------------------- Wireless Ethernet D-Link DWL-520+ и Linux "Статья посвящена настройке беспроводной карточки DWL-520+ в операционной системе Linux." http://www.nixp.ru/cgi-bin/go.pl?q=articles;a=dwl-520plus_linux INFOSECURITY EUROPE 2004 Было опубликовано небольшое видео(4:53 minutes) с этой конференции, просто чтобы, так сказать, пропитаться атмосферой что ли:) Длинна - 9.08 MB http://www.net-security.org/article.php?id=682 No Budget, No Policy: Leading the Bull by the Nose or Thank God for the Cisco IOS Firewall Feature Set http://www.securitydocs.com/thread/2175 The Complete Windows Trojans Paper http://www.securitydocs.com/thread/2170 SecurityTalk with K Rudolph, CISSP http://www.securitydocs.com/thread/2169 TCP/IP КРУПНЫМ ПЛАНОМ Эпохальная дока по теме - советую. http://www.zeiss.net.ru/docs/technol/tcpip/tcp00.htm ----------- 5.SpeC. ----------- ТОП 20 от packetstormsecurity.nl ( http://packetstormsecurity.nl/exploits20.html ): 305-pound.c Pound versions 1.5 и ниже - локальный рут http://packetstormsecurity.nl/0405-exploits/305-pound.c win_msrpc_lsass_ms04-11_Ex.c Удалённый сплоит под Lsasrv.dll RPC - порт для линукс. http://packetstormsecurity.nl/0405-exploits/win_msrpc_lsass_ms04-11_Ex.c waraxe-2004-SA028.txt Сплоит под The Nuke jokes для PHPNuke http://packetstormsecurity.nl/0405-exploits/waraxe-2004-SA028.txt eudoraURL.txt Под Eudora для win, подробнее смотри выше. http://packetstormsecurity.nl/0405-exploits/eudoraURL.txt waraxe-2004-SA027.txt PHP-Nuke version 6.x до 7.2 SQL injection и CSS http://packetstormsecurity.nl/0405-exploits/waraxe-2004-SA027.txt titanDoS.txt Под Titan FTP Server(3.01) http://packetstormsecurity.nl/0405-exploits/titanDoS.txt phpx326.txt PHPX versions 3.2.6 и ниже http://packetstormsecurity.nl/0405-exploits/phpx326.txt autoRST.c Автоматический сплоит под TCP RST - включает поддержку снифа сетки и отруба соединения и не только - полезная вещь в хозяйстве:) http://packetstormsecurity.nl/0405-exploits/autoRST.c -------------- 6.TrasH. -------------- "Осенняя луна! Коль умру, стану вровень с ней, как эта Горная сосна." (с) Осима Рёта "Бакланы, прилетающие поздно, пролетают мимо." ( Народная примета студентов МГТУ им.Баумана ) --------------------- 7.WherE&HoW --------------------- Список первоисточников: http://www.uinc.ru/ http://www.securitylab.ru/ http://securityfocus.com/ http://packetstormsecurity.nl/ http://www.security.nnov.ru/ http://www.xakep.ru/ http://www.net-security.org/ http://bugtraq.ru/ http://www.hizone.info/ http://www.securitydocs.com/ Напоминаем: газета не претендует на полноту описания предмета, она лишь отражает мнение автора на тот или иной вопрос. Если у вас есть ресурс, который вы часто посещаете(по тематики раздела), то не поленитесь, и опубликуйте его в нашем форуме http://www.cdswom.net/forums.php?m=topics&s=16 или пришлите на networkscafee@tut.by CDS_WomNeT( http://www.cdswom.net/ ) irc.x25.net.ru #internet #CDS
http://subscribe.ru/
E-mail: ask@subscribe.ru |
Отписаться
Убрать рекламу |
В избранное | ||