uinC NewsLetter #05, 2004


Приветствуем!

Новости из Security Мира

26/01/2004 15:29 Люберецкие пираты погорели на "Властелине колец".
В подмосковных Люберцах ликвидирован подпольный склад, на котором хранилось около 80 тысяч контрафактных DVD-дисков. Как сообщили РИА "Новости" в ГУБЭП, оперативники появились на складе в тот момент, когда его работники расфасовывали пиратские копии фильма "Властелин колец". Кроме дисков, на складе изъято несколько тысяч буклетов, а также бухгалтерская и другая документация, свидетельствующие о причастности руководителей фирмы к распространению контрафактной продукции. Диски продавались от имени ООО "Пласт-Плюс" в мелкооптовых торговых точках по цене от 80 до 90 рублей. По предварительным данным, ущерб, нанесенный люберецкими пиратами правообладателям, составил 25 миллионов рублей.
Источник - http://www.rian.ru/

26/01/2004 15:46 Билл Гейтс удостоится титула рыцаря Британской империи.
Великобритания намерена присвоить основателю и главе компании Microsoft почетный титул рыцаря, сообщается на сайте CNN. Поскольку Гейтс не является британским подданным, он не сможет прибавить слово "сэр" к своему имени, но, тем не менее, будет именоваться "рыцарем-командором Британской империи". Как сказано в официальном заявлении МИД Великобритании, титул присваивается самому богатому человеку планеты за развитие британского бизнеса, увеличение количества рабочих мест, создание образовательных программ и благотворительную деятельность. Кроме того, говорится в заявлении, Гейтс содействовал повышению уровня жизни бедных слоев населения в странах-членах Британского Содружества. Представители Microsoft уже заявили, что Гейтс "очень обрадован" пожалованным ему титулом. Дата проведения официальной церемонии посвящения пока не известна, и будет определена позже "на основании пожеланий обеих сторон".
Источник - http://www.lenta.ru

26/01/2004 17:19 Появление I-Worm.Mimail.q.
"Лаборатория Касперского" сообщает об обнаружении новой версии почтового червя Mimail. Данный вариант, получивший обозначение I-Worm.Mimail.q, в настоящее время активно распространяется в зараженных электронных письмах. Зараженные письма имеют следующие данные. Адрес отправителя: произвольное. Тема письма: "very cool picture only for you". Текст письма: "Good evening my dearest [произвольное имя], I wondered My brother had best sex I ever seen last night togather with the boss of [произвольное имя] %-) I switched on my samsung camera and make excellent images! Please don't show pictures to your bro, okay?". Имя вложения: private[произвольно]. Размер вложения - 32KB. Инсталляция
После запуска червь копирует себя в каталог Windows с именем "sys32.exe", а также извлекает из себя файл "outlook.exe", который является главным компонентом червя. Данный файл также копируется в каталог Windows. Червь ищет адреса электронной почты в файлах, расширение которых отлично от com, wav, cab, pdf, rar, zip, tif, psd, ocx, vxd, mp3, mpg, avi, dll, exe, gif, jpg и bmp, и рассылает себя по найденным. Червь содержит в себе backdoor-функцию, открывающую на зараженном компьютере порт 6667 TCP для приема команд.
Источник - http://www.kaspersky.ru

26/01/2004 17:43 Недельный отчет о вирусах Panda Software.
Выпущен традиционный еженедельный отчёт о вирусах компании Panda Software. В отчете, посвященном событиям прошедшей недели, в первую очередь рассмотрен червь Bagle.A, распространившийся по всей планете в течение этой недели, а также два троянца, принадлежащих тому же семейству: StartPage.AB и StartPage.AC.
Подробности - http://www.viruslab.ru/press/index.php?go=show&num=230

26/01/2004 17:56 Системы хранения данных сольются в iSCSI.
Для повышения эффективности и уменьшения стоимости хранения данных EMC, IBM и менее известные фирмы, специализирующиеся на системах хранения данных, такие как BlueArc, начинают соединять лучшие элементы устройств NAS (network-attached storage) и SAN (storage area networks). Системы NAS, которые подключаются к существующим сетям Ethernet, проще в управлении, но их производительность ниже, а емкость ограничена. Системы SAN обычно быстрее и вмещают больше данных, но они дороги и в них трудно организовать многопользовательскую работу с файлами. Например, агентство Law Enforcement Support Agency, предоставляющее такие услуги, как хранение архивов местных отделений правоохранительных органов в штате Вашингтон, выбрало систему BlueArc SiliconServer емкостью 6 Тбайт, которая построена на архитектуре NAS (она обслуживает файлы по сети Ethernet), но сулит быстродействие SAN. «Мы не ощущаем никакого понижения производительности, — говорит ИТ-менеджер агентства Дэвид Рейнкер. — В некоторых случаях она даже немного повысилась». Емкость продукты BlueArc SiliconServer обеспечивают такую же, как у SAN, — до 256 Тбайт в одном шкафу. В понедельник компания планирует представить новый продукт Titan SiliconServer, в котором также сочетаются элементы систем NAS и SAN. Его емкость можно наращивать еще больше, и в него добавлены такие функции, как возможность со временем повышать быстродействие.
Подробности - http://www.zdnet.ru/?ID=312821

26/01/2004 18:09 Москва переходит на 11-значные телефонные номера.
С 19 января московские телефонисты приступили к глобальной реконструкции всех городских АТС. Планируется, что переход на 11-значные телефонные номера по всему городу может начаться уже во второй половине 2004 года. Для начала стратеги из МГТС решили ввести телефонные номера запасного 6-го миллиона. К весне телефонные номера с первыми цифрами 284, 281, 288 и 971 будут начинаться так: 684, 681, 688 и 631. Нововведение должно затронуть около 40 тысяч абонентов. Заодно в Центральном округе введут еще 9 тысяч новых номеров. По плану реконструкция телефонных сетей продлится до 2010 года. К этому времени Москва должна полностью перейти на 11-значную нумерацию своих телефонов. Как пояснили в МГТС, первым делом город разделят на две кодовые зоны - 095 и 499. Граница раздела зон пройдет по линии Москвы-реки, поэтому для звонка из южных районов в центр или на север абонентам потребуется набирать 8-095, а потом 7 цифр номера. В пределах одной кодовой зоны можно будет набирать 7 цифр. Главную новость, касающуюся предстоящей реконструкции, менеджеры МГТС обнародовали только недавно - оказывается, при введении новых телефонных кодов будет меняться и основной телефонный номер. Шансов сохранить старый номер нет практически ни у одного абонента МГТС. Подробности и технические тонкости перехода на новые номера сотрудники МГТС не разглашают и не комментируют. Ясно только, что на 11 цифр Москва будет переходить, начиная с Марьина, Южного Бутова и Куркина. Чтобы позвонить в эти районы, обладателям 7-значных номеров надо будет набрать федеральный код 8-499, а абонентам внутри кодовой зоны для связи с городом потребуется ввести 8-095. Причем эти звонки не будут считаться междугородними.
Источник - http://top.rbc.ru

26/01/2004 18:14 Уязвимость в Windows XP.
По видимому, довольно известный в мире специалистов по секьюрити, господин под ником http-equiv (на его счету не одна обнаруженная уязвимость как в ОС Windows, так и в "горячо" любимом браузере всех времён и народов IE) тоже прослышал о присвоении титула рыцаря Британской империи Биллу Гейтсу и решил преподнести подарок создателю "ОС для кухарки". Им была обнаружена довольно любопытная уязвимость в ОС Windows XP, вернее в файловом браузере этой ОС Windows Explorer. Автором был создан html-файлик, который содержит в себе скрипт и выполнимый файл (*.exe). После этого файл переименовывается в файл с расширением .folder, что приведёт к тому, что при просмотре его в Explorer-е он будет отображён в виде папки. Однако при попытке открытия подобной папки будет выполнен внедрённый в файл скрипт, который в свою очередь вызовет для выполнения .exe-секцию файла. Таким образом, возникает широкое поле для деятельности всевозможных троянов. Автор также выпустил демо-файл, который наглядно демонстрирует действие уязвимости.
Демо - http://www.malware.com/my.pics.zip

26/01/2004 18:21 С хакерами будут бороться с помощью скриптов-мутантов.
Программисты американской компании Icosystem из Кембриджа, штат Массачусетс, работают над новым способом борьбы с компьютерными вирусами, сообщает New Scientist. Этот метод защитит компьютерные сети даже от тех вирусов, которые еще не написаны, а также от хакерских атак с использованием уязвимостей в сетевом программном обеспечении. Бороться с вирусами будущего планируется с помощью специальной программы, которая предсказывает возможное развитие искусства "вирусописания", основываясь на текущем положении дел. Программа, работа над которой ведется в компании, путем искусственной "эволюции" существующих типов вирусных и хакерских атак сама займется написанием новых вредоносных программ, чтобы обеспечить возможность защиты компьютерных сетей от новых напастей. Уже разработанная первая версия программы предназначена для поиска новых методов взлома компьютерных сетей через уязвимое сетевое ПО. Результатом работы программы являются новые скрипты для проникновения в удаленную систему. В настоящее время большинство атак используют известные прорехи в веб-серверах. Межсетевые экраны анализируют входящий трафик на предмет соответствия типовым хакерским атакам и пресекают таковые. Однако если немного изменить "атакующий" скрипт, то брандмауэр может его и не распознать. Именно на создание модифицированных скриптов и рассчитана программа американской компании. В будущем планируется применить аналогичный метод для "разведения" модификаций известных вирусов и создания защиты от них. Подобные "интеллектуальные" методы защиты могут привести к появлению совершенно нового поколения систем обнаружения взлома, однако есть у такого подхода и свои проблемы. Одна из них - большое количество сигнатур, с которыми системам защиты придется работать для обнаружения хакерских атак. Это может значительно снизить эффективность работы подобной системы.
Источник - http://www.compulenta.ru

26/01/2004 20:27 Массовая кража аккаунтов на LiveJournal.
Причем старым как мир способом - социальной инженерией. Вчера в одном из журналов появилась формочка, предлагающая всем желающим новые варианты оформления журнала. Не прошло и нескольких часов, как русская часть LiveJournal была заполонена этими формочками, которые ведут на сайт www.elsetoday.com. Судя по данным whois, сайт зарегистрирован на жителя Минска, фамилия и имя которого подозрительно хорошо подходят к журналу-источнику заразы. Все формочки удаляются администрацией русской части LiveJournal и модераторами сообществ, но волна пока не иссякла. Более того, постоянно появляются новые жертвы, слезно молящие о том, чтобы им вернули их журнал.
Источник - http://www.bugtraq.ru

27/01/2004 10:50 Очередная масштабная эпидемия нового червя I-Worm.Novarg (Mydoom).
Служба круглосуточного мониторинга "Лаборатории Касперского" сообщает о зафиксированом ночью, 27 января 2004 года, начале крупномасштабной эпидемии почтового червя Novarg, также известного как Mydoom. В настоящий момент всеми антивирусными компаниями данному червю присвоен максимальный уровень опасности. Количество зараженных писем в интернет исчисляется несколькими миллионами экземпляров. Подробный анализ кода вируса будет опубликован позднее. Процедуры обнаружения и удаления данного червя уже добавлены в антивирусные базы "Антивируса Касперского". По сообщению Reuter, вирус MyDoom или Novarg рассылается в присоединенных файлах с расширением .exe, .scr, .zip или .pif. В заголовке письма часто стоят слова "test" или "status." Запущенный "червь" рассылает себя по всем e-mail-адресам, содержащимся в компьютере жертвы. По словам специалистов, последствия его деятельности - сбои в работе почтовых серверов и резкое увеличение сетевого трафика, особенно - в сетях крупных корпораций. От себя хотелось бы добавить (newsmaker), что мне пришло сегодня утром письмо от одной питерской компании, к которому был приаттачен файл с названием "document.zip", размер 22 637 байт. Сабж письма - "Server Report". Внутри архива содержится pif-файл с таким же названием. Быстрй анализ показал, что упакован файл действительно UPX. DrWeb с самыми свежими базами его не определил. Онлайновая проверка на сайте "Лаборатории Касперского" оказалась на высоте и червь был опознан. Аналогичная онлайн-проверка на сайте drweb.ru определила заразу, как Win32.HLLM.MyDoom.32768. Cудя по всему, господин Данилов и Co. пока не включили сигнатуру в крайнюю базу антивируса.
Подробности - http://www.reuters.co.uk/printerFriendlyPopup.jhtml?...

27/01/2004 11:15 Летом выйдет сервис-пак для Office 2003.
Компания Microsoft готовит к выпуску первый набор исправлений к компонентам системы Office 2003. Помимо традиционного пакета из офисных программ Word, Excel, PowerPoint и Outlook, компонентами системы являются поставляемые отдельно клиентские и серверные приложения. В состав сервис-пака войдут обновления Microsoft Office 2003 Suite и самостоятельных программ InfoPath 2003, OneNote 2003, Project 2003, Publisher 2003, Visio 2003, серверных пакетов SharePoint Portal Server и Windows SharePoint Services. Как правило, Microsoft выпускает первый сервис-пак к своим продуктам через шесть-девять месяцев после их выхода на рынок. Не станет исключением и Office 2003. Соответствующий сервис-пак должен выйти в июне нынешнего года. Пока представители Microsoft подтверждают планы по выпуску пакета обновлений, но отказываются сообщать подробности о его составе. Скорее всего, в состав сервис-пака войдут все обновления, выпущенные в самостоятельном виде, а также дополнения, затрагивающие функциональность пакета и доступные только в составе сервис-пака.
Подробности - http://story.news.yahoo.com/news?tmpl=story&cid=1093...

27/01/2004 11:34 Подробности о черве W32.Novarg.A.
Компания Symantec Довольно оперативно провела анализ нового червя, о появлении которого мы писали чуть ниже. Помимо обычного анализа червя были выявлены довольно любопытные подробности. Так, при заражении червём устанвливается компонент shimgapi.dll (ключ HKEY_CLASSES_ROOTCLSID{E6FB5E20-DE35-11CF-9C87-00AA005127ED}InProcServer32), который запускает прокси-сервера на портах 3127-3198, слушающий запрос на установление соединения. Также устанавливаемыый бэкдор позволяет загружать произвольные файллы на заражённую машину и запускать их. В период между 1-12 февраля нынешнего года червь запускает DoS-атаку на лучшего "друга" всех юниксоидов - сайт компании SCO (www.sco.com). Для этого с каждой заражённой машины формируется 64 GET-запроса по протоколу http (порт 80/tcp). Уязвимы для червя ОС: Win9x/ME, NT/XP/2K/2003. Более подробный анализ и процедура удаления доступны на сайте Symantec по ссылке, приведённой ниже.
Подробности - http://securityresponse.symantec.com/avcenter/venc/data/w32.novarg.a@mm.html

27/01/2004 12:20 Архитектура "тонкого" клиента в Windows NT/2000.
Благодаря сайту www.sysadmins.ru обнаружен неплохой перевод книги Тодда Мазерса "Архитектура "тонкого" клиента в Windows NT/2000", которая посвящена реализации терминальных служб и Citrix MetaFrame. Главы представлены в заархивированном (ZIP) DOC-формате.
Книга - http://thinclient.narod.ru/mathers.html

27/01/2004 12:44 За время президентства Билл Клинтон отправил по e-mail только два письма.
В архивах, накопленных за время нахождения у власти Билла Клинтона, содержится 39,999,998 e-mail-сообщений, отправленных сотрудниками его администрации, и лишь два, высланных экс-президентом США собственноручно, сообщает журнал Variety. Первое письмо, по сути, является тестовым сообщением, отправленным для того, чтобы проверить, правильно ли американский лидер работал с программой-почтовым клиентом. Второе послание адресовано бывшему сенатору от штата Огайо, астронавту Джону Гленну (John Glenn), находившемуся в тот момент на орбите. В письме президент поздравлял его с тем, что почти через 40 лет после своего первого полета тот вновь вернулся в космос. Как шутят журналисты, Гленн стал не только первым американцем, облетевшим землю, но и единственным человеком, получившим электронное письмо от Билла Клинтона. "Данный факт не означает, что экс-президент не разбирается в технике", - заявил Скип Разерфорд (Skip Rutherford), руководящий фондом имени Клинтона. По его словам, до сих пор экс-президент больше предпочитает делать заметки на бумаге или говорить по телефону. "Я не думаю, что нынешний президент Джордж Буш отправляет e-mail-послания собственноручно", - добавил Разерфорд.
Источник - http://www.lenta.ru

27/01/2004 13:06 XFree86 не объядинялась с X.org.
На сайте независимой организации разработчиков XFree86 категорически опровергли слухи, согласно которым сообщалось об объединении двух организаций: XFree86 и X.org. Как подчёркивается в сообщении, все отношения XFree86 не изменились с 1999 г. Также подчёркивается, что X.org является организацией, финансируемой разработчиками ПО и "железа", а потому отстаивающей инстересы этих производителей, в то время, как XFree86 является независимой организацией, которая отстаивает только интересы пользователей.
Подробности - http://xfree86.org/#news

27/01/2004 14:22 В России появилась первая университетская сеть Wi-Fi.
На прошлой неделе в Нижегородском Государственном Университете имени Лобачевского была официально запущена первая в Восточной Европе зона беспроводного доступа на основе Wi-Fi (стандарт 802.11b) в образовательном учреждении. Проект был осуществлен российскими офисами корпораций Intel и Cisco Systems. Wi-Fi-сеть позволит ввести новые курсы в программу обучения и предоставит широкие возможности по дополнительному образованию студентов. На базе ННГУ корпорация Intel уже создалa собственную «кузницу кадров» для центра разработки, базирующегося в Нижнем Новгороде, а российский офис Cisco Systems намерен запустить там же «Сетевую Академию Cisco», которая будет готовить квалифицированных инженеров, имеющих официальный статус компании Cisco. Wi-Fi-сеть в ННГУ построена на базе 24 точек беспроводного доступа производства Cisco Systems, работающих в четырех корпусах университета. Они обеспечивают стабильную работу сети в радиусе от 20 до 50 метров, а ее топография рассчитана таким образом, чтобы закрыть максимальную площадь во всех публичных зонах. Наибольшая область приема обеспечивается в главном корпусе Университета, но и в остальных зданиях обязательными зонами покрытия стали места публичной деятельности, такие, как библиотеки, научные лаборатории и конференц-залы. В скором времени сеть должна заработать еще в нескольких корпусах.
Источник - http://www.cnews.ru

27/01/2004 15:31 Китайская компания покусилась на господство MS Office.
Пакет Evermore Integrated Office 2004 написан на Java и работает почти на любой платформе, поддерживающей этот язык. Официальная продажа пакета на западных рынках начнется в феврале. Пакет Evermore Integrated Office (EIOFfice), разработанный малоизвестной китайской компанией Evermore Software, представляет собой комбинацию основных компонентов офисных систем, смешанную в одном флаконе. Если пользователям MS Office приходится возиться с четырьмя разными приложениями и четырьмя разными типами файлов, то в EIOffice все сделано проще: пользователь запускает одну многофункциональную программу и дальше уже делает с документом то, что ему нужно. Результаты его работы, как пишет PCWorld.com, сохраняются в едином формате, вне зависимости от того, что в них содержится: текст, таблица или мультимедийная презентация. Что самое интересное, производитель обещает, что впоследствии этот файл можно будет открыть на любой машине, на которой установлен EIOffice и поддерживается Java: как минимум, речь идет о Windows и Linux, а в скором времени к этому списку должны быть добавлены Mac OS X и Solaris. Кроме того, присутствует и «ограниченная» поддержка MS Office (созданный в «ворде» документ можно будет открыть, но написанные для «чужого» пакета макросы останутся проигнорированными). Так вот. Пока у Evermore Software есть только одна серьезная проблема: цена. Отдел продаж компании хочет получать за EIOffice 2004 99 долларов в год. По сравнению с тем же MS Office – это смешная сумма.
Источник - http://www.internet.ru

28/01/2004 10:51 К концу года Россия планирует достроить свой аналог GPS.
В нынешнем году Россия планирует звершение основной фазы строительства собственной системы глобальной спутниковой навигации "ГЛОНАСС". Как сообщает агентство ИТАР-ТАСС, это произойдет после запуска в течение года трех спутников "Ураган". В Росавиакосмосе агентству пояснили, что успешное осуществление этих запусков, намеченных на последний квартал 2004 года, позволит стране к 2005 году иметь на орбите "полноценную группировку системы "ГЛОНАСС" в составе 16-18 аппаратов". Система "ГЛОНАСС" предназначена для непрерывной передачи координат воздушных, морских, наземных и космических объектов с точностью до одного метра". Как известно, в настоящее время в мире функционирует единственная система спутниковой навигации - американская NAVSTAR-GPS, обслуживающая военные нужды и наряду с этим использующаяся в коммерческих целях. Она включает 24 действующих спутника, способных определять координаты объектов с точностью до 10 метров. Евросоюз и его космическое агентство ESA в минувшем году также приступили к опытно-конструкторским работам по созданию собственной системы позиционирования Galileo. В процессе испытаний этой системы будет задействован российский спутник "Глонасс-М".
Источник - http://www.itar-tass.com/

28/01/2004 11:18 Билл Гейтс планирует справиться со спамом к 2006 году.
Основатель корпорации Microsoft Билл Гейтс и глава ведущей компании по борьбе со спамом Brightmail Inc. Энрике Салем (Enrique Salem) уверены, что к 2006 году объемы нежелательных электронных писем будут существенно сокращены, сообщается во вторник на сайте CNN Money. Выступая на Всемирном экономическом форуме в Давосе, Гейтс рассказал о нескольких способах обуздать спаммеров. Во-первых, рассылку писем с определенного компьютера можно замедлить, используя "вычислительные головоломки", которые снижают производительность системы. Во-вторых, можно обязать пользователей оплачивать отправку писем, которые не были затребованы получателем. В Microsoft уверены, что "поток спама превратится в ручеек" уже через пару лет.
Подробности - http://money.cnn.com/2004/01/27/technology/...

28/01/2004 11:41 Бразильские хакеры заявили о своей силе на сайте MIT.
Группа бразильских хакеров Perfect.br в минувшее воскресенье атаковала сайт Массачусетского технологического института, расположенный по адресу http://colony.mit.edu, сообщает сайт Hacker.com.ve. Результатом хакерской атаки стало появление на институтском сайте следующего обращения: «Эй, ребята, мы снова вернулись. На этот раз мы сильны, как никогда... Это наша особенность - мало говорить и много делать».
Подробности - http://www.hacker.com.ve/modules.php?name=News&file=article&sid=536

28/01/2004 12:04 Утилита для удаления червя Mydoom.A.
Компаниея Panda Software выпущена утилита для удаления червя Mydoom.A (он же - Novarg (F-Secure), W32.Novarg.A@mm (Symantec), Win32.Mydoom.A (CA) and Win32/Shimg (СA). Утилита также устраняет все изменения, внесенные червем в системную конфигурацию. Для получения утилиты необходимо пройти процедуру регистрации на сайте компании.
Подробнее - http://www.pandasoftware.com/download/utilities

28/01/2004 12:28 SCO предлагает награду за поимку автора Mydoom.
Компания SCO Group, которая вот уже почти год ведет непримиримую войну с корпорацией IBM и сообществом open source по поводу нарушения копирайта на операционную систему Unix System V, предложила награду за поимку автора червя Mydoom (он же Novarg), сообщает "Компьюлента". Любой, кто предоставит информацию, ведущую к поимке вирусописателя, может рассчитывать на сумму в размере 250 тысяч долларов США. Со слов главы компании Дарла Макбрайда, SCO уже обратилась за помощью в правоохранительные органы и, в том числе, в ФБР. Кроме того, Макбрайд подчеркнул, что в компании догадываются о том, кто мог написать и выпустить в Сеть вирус Mydoom. Каких-либо конкретных имен не прозвучало, однако, скорее всего, речь идет о приверженцах открытого исходного кода, не желающих выплачивать лицензионные отчисления за Linux. Кстати, первая DoS-атака на сайт SCO была проведена еще весной прошлого года. Затем нападение повторилось в августе. И наконец, в третий раз компьютерная система SCO была выведена из строя в декабре, когда лавины фальшивых запросов заблокировали практически всю внутреннюю информационную инфраструктуру компании.
Подробности - http://ir.sco.com/ReleaseDetail.cfm?ReleaseID=127545

28/01/2004 13:30 Novell упрощает разработку веб-сервисов.
Компания Novell объявила о выходе Novell exteNd 5, своего сервисно-ориентированного комплекса разработки приложений, который помогает компаниям быстро спроектировать и разработать веб-сервисы для привлечения новых заказчиков, создания более эффективных партнерских отношений и обеспечения сотрудников ускоренным доступом к бизнес-ресурсам. Novell exteNd на базе XML содержит графические инструменты, позволяющие корпоративным разработчикам интегрировать старые системы и приложения посредством веб-сервисов. Затем эти сервисы можно встроить в бизнес-процессы и доставлять через динамические порталы с минимальным программированием или вообще без него. Благодаря кросс-платформной поддержке отраслевых стандартов и серверов приложений, заказчики могут использовать уже имеющиеся у них системы, отказавшись от традиционного подхода полной замены.
Более подробно - http://www.cnews.ru/newsline/index.shtml?2004/01/28/154311

28/01/2004 13:45 Ещё одна утилита для удаления червя Mydoom.
Компания CA (Computer Associates International, Inc.) также выпустила утилитку для удаления червя Mydoom из системы.
Утилита - http://www3.ca.com/Files/VirusInformationAndPrevention/clnshimg.zip

28/01/2004 14:08 Linux теперь можно запускать в среде Windows 2000/XP.
25 января в рассылке разработчиков ядра Linux (LKML) было объявлено о возможности запуска ядра Linux как отдельного процесса в среде Windows XP. Проект, получивший название Cooperative Linux (сoLinux), не использует аппаратные методы запуска Linux под управлением Windows: открытая ОС работает, как отдельная программа. Для запуска ядра Linux используется специальный драйвер, благодаря которому ядро работает в привигелированном режиме, известном как режим ring 0. Таким образом, coLinux получает полный контроль над аппаратными ресурсами системы и не входит в конфликт с системой безопасности Windows. При этом производительность Linux мало отличается от той ситуации, когда открытая ОС запускается "сама по себе".
Подробнее - http://lkml.org/lkml/2004/1/25/96

28/01/2004 14:21 Вышла 5-я версия pwdump.
Создана 5ая версия утилиты pwdump. В этой версии появилась возможность взлома системного ключа, чтениz данных из конфигурационных файлов (файлов реестра) и многое другое. О появлении новой версии нам сообщил автор - AntonYo. Помимо выполнимого файла также доступны исходники.
Подробности - http://antonyo.nm.ru/releases.html

29/01/2004 10:32 Подробнейший анализ червя Mydoom
Gadi Evron собрал сведения, исходя из листа рассылки, посвящённого исследованиям вирусов/троянов, которые были посвящены недавно появившемуся червю Mydoom (он же - см. предыдущие новости). В частности, приводится чуть ли не побайтовый анализ кода червя с расшифровкой в читаемом виде. Анализ кода был проведён исследователем компьютерной безопасности Nicolas Brulez.
Подробности - http://www.math.org.il/newworm-digest1.txt

29/01/2004 10:48 появление новой версии Mydoom.
В продолжение предыдущей темы. "Лаборатория Касперского" сообщает об обнаружении новой версии сетевого червя Mydoom (Novarg) - Mydoom.B. На данный момент уже поступили сообщения о случаях заражения этой вредоносной программой. "Лаборатория Касперского" не исключает, что для распространения Mydoom.b были использованы компьютеры зараженные предыдущей версией червя. По этой причине не исключено, что в ближайшие часы начнется новая вирусная эпидемия, по масштабам многократно превосходящая Mydoom.a. Также, как и предыдущая версия, распространяется через Интернет и пиринговую сеть Kazaa. Червь является приложением Windows (PE EXE-файл), имеет размер 29184 байта, упакован UPX и PE-Patch. Размер распакованного файла около 49KB. Червь активизируется только если пользователь сам откроет архив и запустит зараженный файл (при двойном щелчке на вложении). Затем червь инсталлирует себя в систему и запускает процедуры своего распространения. Червь содержит в себе "бэкдор"-функцию, а также запрограммирован на проведение DoS-атаки на сайты www.microsoft.com и www.sco.com. Часть тела вируса зашифрована. В распакованном файле имеется текстовая строка: "(sync-1.01; andy; I'm just doing my job, nothing personal, sorry)". После старта червь запускает Windows Notepad в котором демонстрирует произвольный набор символов. При инсталляции червь копирует себя с именем "explorer.exe" в системный каталог Windows и регистрирует этот файл в ключе автозапуска системного реестра: [HKLMSoftwareMicrosoftWindowsCurrentVersionRun][HKCUSoftwareMicrosoftWindowsCurrentVersionRun] "Explorer" = "%System%explorer.exe". Червь создает в системном каталоге Windows файл "ctfmon.dll", являющийся "бэкдор"-компонентом (прокси-сервер) и также регистрирует его в системном реестре: [HKCRCLSID{E6FB5E20-DE35-11CF-9C87-00AA005127ED}InProcServer32] "Apartment" = "%SysDir%ctfmon.dll". Таким образом данная DLL будет запускаться как дочерний процесс Explorer.exe.
Более подробно - http://www.viruslist.com/viruslist.html?id=144497704

29/01/2004 11:04 Опасная дыра в Internet Explorer.
Сотрудники компании Secunia, специализирующейся на вопросах компьютерной безопасности, предупреждают об обнаружении очередной уязвимости в пакете Microsoft Internet Explorer. Со слов специалистов дыра актуально лишь для последней шестой версии браузера, хотя не исключено, что и более ранние варианты IE также содержат данную ошибку. Суть проблемы сводится к тому, что злоумышленник может поменять имя расположенного на какой-либо веб-страничке исполняемого файла таким образом, что для пользователя он будет выглядеть как обычный текстовый документ. В результате, щелкнув по файлу с расширением, к примеру, .txt или .pdf, посетитель сайта невольно запустит вредоносный код. Ситуация усугубляется еще и потому, что уязвимость может быть использована в комплексе с другой дырой, о которой стало известно еще в декабре. Ошибка, также найденная сотрудниками Secunia, позволяет отобразить в адресной или статусной строке браузера поддельный URL, не соответствующий реальному. То есть, злоумышленник может заманить пользователя на собственный сайт, замаскированный под заслуживающий доверия ресурс, и предложить запустить какой-либо исполняемый файл с расширением текстового документа.
Источник - http://www.secunia.com/advisories/10736/

29/01/2004 11:50 Ещё одна утилита для удаления Mydoom.
Вслед за Panda Software "Лаборатория Касперского" также обновила свою версию утилиты для удаления вирусов/троянов под названием clrav. Утилита CLRAV производит поиск и нейтрализацию червя в оперативной памяти и жестком диске зараженного компьютера, а также восстанавливает оригинальное содержимое системного реестра Windows. Помимо "Novarg" ("Mydoom") данная утилита эффективно борется с другими вредоносными программами, в том числе "Klez", "Lentin", "Opasoft", "Tanatos", "Welchia", "Sobig", "Dumaru", "Swen". CLRAV будет особенно полезен пользователям других антивирусных программ, которые могут некорректно обнаруживать и удалять "Novarg".
Утилита - ftp://ftp.kaspersky.com/utils/clrav.zip

29/01/2004 12:34 В США создана национальная система предупреждения о кибератаках.
Министерство внутренней безопасности США объявило об открытии службы оповещения пользователей компьютеров о новых вирусах, почтовых червях и других опасностях интернета. Служба появилась спустя всего несколько дней после начала крупномасштабной эпидемии червя Mydoom. Впрочем, эти события никак не связаны между собой. Подготовительная работа к созданию службы оповещения велась уже достаточно продолжительное время. Новая служба US-CERT является совместным проектом американских властей и известной организации CERT, специализирующейся на проблемах компьютерной безопасности. Бюллетени, подготовленные в сотрудничестве с CERT, будут публиковаться на сайте US-CERT, а также рассылаться по электронной почте всем желающим. При этом можно будет выбрать вариант бюллетеня: технический с подробным описанием проблем и путей их решения, или пользовательский, понятный для среднестатистических владельцев компьютеров. На сайте также имеются формы, с помощью которых можно сообщить о новых дырах или инцидентах, связанных с компьютерной безопасностью. Главной задачей US-CERT является своевременное информирование пользователей компьютеров о грозящих им опасностях. На данный момент на титульной странице значится 2 бюллетеня по безопасности - TA04-028A, SA04-028A. Оба посвящены нашумевшему червю Mydoom.
Сайт US-CERT - http://www.us-cert.gov/

29/01/2004 12:59 Ru-center оценит работу DNS-серверов.
Ru-center запустил новый сервис , позволяющий пользователям оценить качество работы DNS-серверов, cообщает runet.ru. В частности, измеряется время отклика DNS-серверов, ведется статистика их работоспособности, а также оценивается устойчивость работы. В настоящий момент проводится анализ только тех 200 серверов, которые, согласно Рейтингу Top-200 от Ru-center, поддерживают наибольшее число доменов зоны RU. Замеры производятся относительно точки обмена трафиком MSK-IX http://www.msk-ix.ru – самой крупной в российском сегменте Интернета. Программно-аппаратный комплекс оценки времени отклика серверов подключен непосредственно к сетевому оборудованию MSK-IX. В отчетах отражены средние времена откликов серверов, максимальные времена откликов серверов, минимальные времена откликов серверов, а также характеристики изменчивости времени отклика. Обновление данных происходит каждый час.
Сайт проекта - http://stat.nic.ru/

29/01/2004 14:35 Сайт SCO подвергся DoS-атаке раньше намеченного срока.
Похоже, распределенная DoS-атака на серверы компании SCO произошла даже раньше, чем ее ожидали. Напомним, что в понедельник ведущие антивирусные компании зарегистрировали появление в Сети новой вредоносной программы - MyDoom (она же Novarg и Shimgapi). Этот вирус распространяется с невероятно высокой скоростью, и на текущий момент код червя содержится примерно в каждом двенадцатом электронном письме. Под угрозу попали и пользователи файлобменной службы KaZaA, в которую вирус пытается проникнуть под видом безобидных, на первый взгляд, файлов. Кроме того, MyDoom содержит функцию организации DoS-атаки на серверы компаний SCO и Microsoft. По информации Symantec, атака должна начаться 1 февраля нынешнего года (в ночь с субботы на воскресенье) и завершиться спустя почти две недели - 12 февраля. Однако, статистика, собранная фирмой Netcraft, свидетельствует о том, что проблемы с доступом к онлайновой странице SCO начались еще в минувшее воскресенье. Пингование серверов компании показало, что время ответа в некоторых случаях переваливало за 17 секунд. Более того, в среду ночью сайт SCO и вовсе отказался обслуживать посетителей и был недоступен в течение почти 36 часов. Перебои в работе веб-страницы SCO можно объяснить несколькими основными причинами. Во-первых, со слов независимых экспертов, MyDoom начинает атаку на сайт SCO сразу после проникновения на компьютер, отправляя более 60 фальшивых запросов каждые 300 миллисекунд. Впрочем, данная информация подтверждения не нашла. Во-вторых, сотрудники компании могли преднамеренно отключить свои серверы с целью профилактики и подготовки к февральскому "обстрелу".
Источник - http://www.compulenta.ru

29/01/2004 15:02 PalmOS 5.4 готовится к выходу.
Компания PalmSource объявила о выходе пре-релизной версии операционной системы PalmOS 5.4. Новая сборка данной ОС уже доступна для скачивания всем зарегистрированным разработчикам PalmSource. Большинство обновлений в новой версии будет заимствовано в вышедшей только в китайской локализации PalmOS 5.3. Изменения коснутся поддержки языков (английский, французский, итальянский, немецкий, испанский и японский), будет расширена поддержка виртуальной зоны граффити и разрешений экрана 160x160, 160x220, 240x320, 320x320 и 320x480. Сообщается, что все встроенные PIM-приложения будут полностью поддерживать виртуальную зону граффити.
Источник - http://www.mobile-review.com

30/01/2004 19:28 Microsoft обещает $250,000 за голову автора MyDoom.B
Корпорацией Microsoft объявлено о награде в 250 тыс. долларов.
Она будет выплачена за информацию, необходимую для задержания автора вируса версии MyDoom.B.
(насколько я понимаю, награды SCO и Microsoft не пересекаются - прим. ньюсмейкера)
Источник - http://www.microsoft.com/

30/01/2004 19:51 РосНИИРОС прекращает выполнять функции регистратора
С 01 января 2005 года РосНИИРОС прекращает выполнять функции регистратора доменов второго уровня в домене RU и оставляет за собой только функции технического сопровождения системы регистрации и DNS-серверов зоны RU, а также деятельность по регистрации и технической поддержке доменов третьего уровня в доменах общего пользования ORG.RU, NET.RU, PP.RU, COM.RU. В связи с этим с 01 января 2005 года будет прекращено действие всех договоров "О регистрации и технической поддержке доменов второго уровня в зоне .RU", заключенных РосНИИРОС с организациями и физическими лицами. После прекращения действия договора "О регистрации и технической поддержке доменов второго уровня в зоне .RU" станет невозможным продление на следующий срок регистрации доменов, зарегистрированных в РосНИИРОС. Для дальнейшего обслуживания и оплаты продления регистрации доменов необходимо передать поддержку доменов одному из действующих регистраторов.
Подробности - http://www.ripn.net:8080/nic/dns/agreem_term.html

30/01/2004 20:09 Автор знаменитой комбинации из трех кнопок ушел из IBM.
Американский прогарммист Дэвид Брэдли, который знаменит на весь мир тем, что изобрел комбинацию Ctrl-Alt-Del, уволился со своей работы в компании IBM, сообщает USA Today. Он проработал на своем месте 28 с половиной лет. В свое время программисту потребовалось всего пять минут, чтобы написать код, перезагружающий компьютер после нажатия этой комбинации клавиш. Она стала, по мнению USA Today, настоящим культурным символом последних десятков лет. До сих пор производители компьютеров и программного обеспечения пользуются этой комбинацией для того, чтобы перезагружать компьютеры. Бредли написал за свою жизнь множество программ, но лишь самая маленькая из них сделала его настолько знаменитым, что на праздновании 20-летия компании он вышел на сцену вместе с Биллом Гейтсом. Сам 55-летний Бредли утверждает, что даже не подозревал, что он создает, когда сотрудники IBM попросили его написать какой-нибудь простой код, чтобы исправить проблему зависшего компьютера. "Во всяком случае, хоть я и написал код, именно Билл Гейтс сделал его знаменитым", - заявил программист. Однако скромность не помешала ему в течение 28 лет собирать карикатуры, в которых обыгрывалась бы комбинация клавиш Ctrl-Alt-Del.
Источник - http://www.lenta.ru

30/01/2004 20:31 Microsoft опять обвиняют в присвоении чужих разработок.
В США началось очередное судебное разбирательство по делу о нарушении авторских прав компанией Microsoft. В этот раз истцом стала компания Research Corporation Technologies (RCT), по мнению руководства которой, в операционной системе Microsoft Windows и офисном пакете MS Office незаконно используются технологии, патенты на которые принадлежат RCT. Как сообщается на сайте PC World, соответствующий иск был подан еще в декабре 2001 года. На этой неделе федеральный судья Уильям Браунинг подтвердил законность требований RCT: было признано, что компания доказала свои права на четыре патента, в то время как Microsoft не представила существенных аргументов в свою пользу. Теперь RCT сможет продолжить разбирательство в суде. Спорная технология была разработана в Университете штата Нью-Йорк в Рочестерe при содействии RCT, которая позже получила права на разработку. Технология описывает метод создания полутонов при представлении графических изображений в цифровом виде (на мониторе и печати). Аналогичные иски RCT к компаниям HP и Lexmark были удовлетворены: эти компании, равно как и Seiko Epson, лицензируют данную технологию у правообладателя. Между тем, в Microsoft утверждают, что ничьих патентов они не нарушали. Представитель софтверного гиганта заявил, что Microsoft приложит все усилия к тому, чтобы доказать незаконность получения компанией RCT спорных патентов.
Подробности - http://story.news.yahoo.com/news?tmpl=story...

30/01/2004 20:57 Microsoft выпустила обновление для Word 2003.
Компания Microsoft выпустила 27 января обновление для текстового процессора Word 2003, сообщает "Компьюлента". Оно вышло вне избранного Microsoft графика выпуска обновлений и не связано с безопасностью. Новый патч устраняет проблему с зависанием или "падением" Word при попытке сохранить, распечатать или даже закрыть документ. Проблема может наблюдаться и при срабатывании функции автоматического сохранения. Причина ошибки заключается в некорректной работе Word при фоновом сохранении документа, содержащего объекты, внедренные по технологии OLE. О проблеме рассказывается в статье базы знаний Microsoft за номером 832858. Для устранения ошибки рекомендуется установить выпущенную компанией заплатку. Если же это по каким-то причинам невозможно, то в Microsoft рекомендуют запретить фоновое сохранение документов. Информацию о выпущенном патче можно почерпнуть в статье базы знаний номер 830000. Помимо вышеописанной проблемы в ней устраняются и другие ошибки. Среди них исчезновение кусков текста при изменении режима просмотра документа или его прокрутке, некоторые ошибки при нумерации и перенумерации страниц, ошибки при обработке вложений в формате RTF при использовании Word в качестве редактора электронной почты и другие. Обновление для Word 2003 можно скачать с сайта Office Online или через службу автоматического обновления Office. Размер патча чуть менее 1,5 Мб.
Подробности - http://support.microsoft.com/?kbid=830000

30/01/2004 21:13 Статья "Старый взгляд на новые вещи".
На сайте Дмитрия Леонова www.bugtraq.ru в рамках конкурса "BugTraq 3/4" опубликована статья noonv. Статья посвящена вопросам генерации случайных чисел. Математикам статья вряд ли будет интересна, но вот разработчикам операционных систем и программистам - может быть полезна. Как известно, в основе так называемой ISN (Initial Sequence Number), алгоритм формирования которой является краеугольным камнем системы криптозащиты TCP-соединений, тоже лежит алгоритм формирования случайных чисел. В конце концов, чем сложнее предположить номер следующей TCP-последовательности, тем защищённее считается сетевой стэк операционной системы. Если вспомнить историю, то как раз слабый алгоритм формирования ISN лежал в основе взлома компьютера Шимомуры, осуществлённый небезызвестным Кевином Митником.
Статья - http://www.bugtraq.ru/library/programming/oldview.html

30/01/2004 21:24 «Собака» @ удобна мошенникам и будет запрещена.
В готовящемся обновлении для браузера Internet Explorer будет запрещено использование знака @ в веб-адресах. Применение этого знака в URL позволяет мошенникам скрывать настоящий адрес сайта, на который направляется пользователь: тому видна только часть URL до знака @, которая не имеет ничего общего с реальным направлением. Такой вид мошенничества используется и для получения личной информации о пользователе, в том числе, о номере его кредитной карты. Например, владельцу банковского счета присылается уведомление о необходимости внести некоторые изменения в свои данные на банковском сайте, а к письму прилагается ссылка. При открытии этой ссылки пользователь попадает на сайт мошенников, копирующий интерфейс оригинального ресурса. Введенная там личная информация приводит зачастую к крупным финансовым потерям. Изначально знак @ в интернет-адресе предназначался для отправки имени пользователя на ресурс: имя пользователя вводилось до знака @, а после него - сам адрес сайта. Несмотря на удобство такой технологии авторизации ее весьма активно применяют интернет-мошенники. Они, к тому же, научились скрывать информацию после знака @, используя обнаруженную некторое время назад дыру в браузере Internet Explorer.
Источник - http://www.oxpaha.ru

30/01/2004 21:50 О безопасности Live Journal.
Если вы внимательно читали наши новости, то наверняка должны были заметить информацию о массовом взлома многих так называемых ЖЖ (они же Live Journal). Господин Анатолий Воробьёв решил просветить широкую общественность об основных принципах безопасности при ведении ЖЖ. В статье рассказывается о паролях, адресах, и о том, как восстановить контроль над своим дневником в случае взлома. Для кого актуально - почитайте. Наверняка будут небезынтересны отзывы о сатье.
Подробности - http://www.livejournal.com/users/avva/1084134.html

31/01/2004 18:54 Сотрудник Microsoft получил 21 месяц тюрьмы за кражу ПО
Бывший сотрудник Microsoft получил 2 месяца тюрьмы за кражу программного обеспечения, сообщает Reuters. 36-летний Уилсон Деланси был также приговорен к выплате штрафа в размере 4 миллиона долларов в качестве компенсации ущерба, нанесенного Microsoft. Деланси был признан виновным в незаконной продаже ПО Microsoft коммерческим компаниям. С помощью своего пособника, бывшей сотрудницы Microsoft Кори Робин Браун, Деланси организовывал фиктивные благотворительные фонды. Этим фондам Браун продавала ПО Microsoft (в частности несколько копий пакета SQL Server) по низким ценам. Полученное ПО затем перепродавалось третьим лицам. За незаконную продажу ПО, с использованием специальных предложений для благотворительных организаций, Браун была ранее осуждена на 17 месяцев тюремного заключения. И Браун и Деланси были признаны виновным в мошенничестве. Деятельность мошенников была раскрыта в ходе внутренней проверки, проведенной компанией Microsoft в прошлом году.
Подробности - http://www.reuters.co.uk/newsArticle.jhtml?type=technologyNews&storyID=4234017§ion=news

31/01/2004 19:07 Компьютерщик получил срок за съедение веб-сёрфера
В Германии осужден специалист по компьютерам, признавшийся в том, что он убил и съел человека, с которым познакомился через интернет. Техник-компьютерщик (от мне нравится подобное название профессии - прим. ньюсмейкера, прям как слесарь-дальнобойщик) получил восемь с половиной лет тюремного заключения за убийство и каннибализм: он признался, что убил и съел «психически ненормального» добровольца. 42-летний житель Ротенбурга Армин Майвес поместил в интернет объявление для парня 18-25 лет. Назвавшись Фрэнки, он написал: «Приди ко мне, я съем твою вкусную плоть». Следователи выяснили, что Майвес установил контакт с сотнями добровольцев, но в конце концов остановился на 43-летнем Бернде-Юргене Б., тоже компьютерщике. В процессе следствия Майвес рассказал суду, что в марте 2001 года он разрезал свою жертву на куски при помощи циркулярной пилы, мясо (которое потом постепенно за несколько месяцев съел) заморозил, а кости закопал в саду. Прокуроры не стали предъявлять обвинение в убийстве, так как суд принял во внимание тот факт, что Юрген Б. сам пожелал стать жертвой. Судья Фолкер Мютзе сказал, что хотя Майвес не совершил убийство, он виновен в деяниях, «порицаемых в нашем обществе». Майвес записал то, что произошло, на видео, и эта запись демонстрировалась на закрытом заседании суда. Он не может быть досрочно освобожден за хорошее поведение.
Источник

31/01/2004 20:11 О настройке SquirrelMail + GPG по-русски.
Благодаря linux.org.ru получена довольно полезная ссылка, которая представляет собой небольшую статью о том, как настроить версию веб-почты SquirrelMail 1.4.2+ для работы с русскоязычным интерфейсом в разных кодировках и подключить к ней свеженаписанный модуль шифрования GPG.
Подробности - http://byak.sinp.msu.ru/squirrelmail/index.html

31/01/2004 20:44 Microsoft выпустил SQL Server 2000 Reporting Services
Microsoft объявила о выпуске пакета SQL Server 2000 Reporting Services, предоставляющего заказчикам возможность анализа деловой информации, поступающей в режиме реального времени из самых разнообразных источников на различные устройства. Данный пакет позволяет расширить доступ к данным и принимать более обоснованные решения, повышая эффективность работы организации в целом. Появление в SQL Server служб создания отчетов Reporting Services превращает данное решение, входящее в состав Microsoft® Windows Server System™, во всеобъемлющую платформу интеллектуального обеспечения бизнеса (Business Intelligence), снабженную средствами аналитической обработки данных в реальном времени (OLAP), разработки данных (data mining), организации хранилищ информации (data warehousing), средствами извлечения, преобразования и загрузки данных (ETL), а также функциями создания отчетов. Подобный всеобъемлющий комплексный подход поможет корпоративным заказчикам принимать более быстрые и обоснованные решения, а также сократить совокупную стоимость владения информационными системами.
Источник - http://www.cnews.ru

1/02/2004 10:14 "Equant" проводит работы на московском узле, - ожидаются перебои с доступом по всей стране.
1 февраля 2004 г. с 2:30 до 3:00 по московскому времени "Equant" проводит планово-профилактические работы на своем московском узле. В связи с этим у операторов, предоставляющих услуги компании в регионах, возможны перерывы в предоставлении следующих сервисов:
1. GIN Dial+
2. GIN Roaming
3. Dial-up доступ из-за границы (Equant IP Dial)
4. GIN Dial Intranet
5. GPRS Access пользователи услуги Equant Secure Authetication
Источник - http://www.provider.net.ru

1/02/2004 11:23 20 000 американских студентов рискуют стать жертвами онлайновых мошенников.
Администрация университета Джорджии заявила, что хакеры получили доступ к ключевой информации двадцати тысяч учащихся, включая номера их кредиток и карт социального страхования. Предупреждение о чрезвычайной ситуации было вызвано следующими фактами. Технические специалисты обнаружили, что взломщики использовали компьютерную сеть вуза для сканирования и исследования других систем в Интернете на предмет возможных атак. Пока никаких признаков кражи личной информации не найдено. Тем не менее, опасность существует, поэтому власти учебного заведения не исключают возможность будущего преступления. Сообщается, что хакеры получили доступ к таким сведениям, как имена, даты рождения, номера карточек социального обеспечения, информация о родителях, номера кредиток, а также заявления о приеме. По свидетельству InformationWeek.Com , администрация университета попыталась установить контакт со всеми студентами, которые могут стать жертвами мошенников. В помощь учащимся был запущен специальный веб-сайт .
Источник - http://www.runet.ru

1/02/2004 12:05 Интернет-инженеры планируют атаку на спам.
Многие спаммеры используют фальшивые адреса, симулируя отправку писем с доменов типа Hotmail.com. Такая уловка позволяет письмам избегать фильтров против спама и увеличивает вероятность открытия письма пользователем. Чтобы остановить поток спама, протоколы передачи почты должны позволять проверку подлинности адреса отправителя. Anti-Spam Research Group (ASRG), входящая в группу Internet Research Task Force (IRTF), в настоящее время работает над новыми техническими стандартами, которые позволят это сделать. Существенное требование к разрабатываемым методам — их применение не должно привести к изменениям SMTP и емейл-серверов, которые используют этот протокол, поскольку это стало бы огромной и дорогостоящей задачей. Первый способ, исследуемый ASRG, предполагает модификацию системы доменных имен (DNS) для опознавания компьютеров, работающих в качестве почтовых серверов. Обычно серверы DNS только привязывают имя сайта, например webplanet.ru к числовому IP-адресу его сервера (в данном случае 217.16.16.50). Но можно заставить их публиковать IP-адреса емейл-серверов, используемых каждым доменом. Таким образом, станет возможным проверить, действительно ли сообщение прибыло из указанного домена. На рассмотрение группы есть три варианта реализации этой технологии, лишь немного отличающихся друг от друга. Второе предложение также предполагает прослеживание пути сообщений к серверам доменов, но для связи двух серверов используются криптографические ключи. Каждому домену соответствует свой ключ, при помощи которого проверяется подлинность сообщения. ASRG рассматривает два варианта реализации этой схемы.
Подробности - http://www.webplanet.ru/news/internet/2004/1/30/asrg.html

1/02/2004 12:28 11000 хайтек-преступлений.
В 2003 году в России выявлено около 11 тысяч преступлений в сфере высоких технологий, из которых 90% доведены до суда. На конференции «Инфофорум» об этом рассказывали представители МВД и ФСБ. Как сообщает ИТАР-ТАСС со ссылкой на начальника Главного управления специальных технических мероприятий МВД РФ Бориса Мирошникова, число преступлений в сфере высоких технологий ежегодно увеличивается почти в два раза. «Если в 2002 году в этой области было зарегистрировано около 6 тыс преступлений, то в 2003 году их было выявлено уже порядка 11 тысяч», — отметил Мирошников. При этом противоправные действия в этой области отличаются высокой технологичностью и разнообразием. В то же время в три раза выросли преступления, касающиеся разглашения коммерческой тайны. На 39% увеличилось количество преступлений в сфере телекоммуникаций. «Преступники, в частности, клонируют SIM-карты для мобильных телефонов, представляют незаконные услуги связи», — пояснил начальник Главного управления специальных технических мероприятий МВД. Для борьбы с такими преступлениями практически в каждом региональном подразделении МВД созданы специальные отделения, которые налаживают взаимодействие и с зарубежными коллегами для противодействия транснациональной преступности в сфере высоких технологий.
Источник - http://www.tass.ru/

1/02/2004 12:52 Очередная газетная страшилка на тему "Конца Интернета".
На сайе gazeta.ru появилась статья под названием "Интернет закончится в воскресенье", автором которой значится Наталья Павлова. О компетенции автора в данном вопросе можно судить хотя бы по такой фразе (привожу полностью и без купюр): "Со всех зараженных компьютеров в мире на сайт компании SPO Group (один из разработчиков системы Unix) посыплются сообщения с запросами на обслуживание. По прогнозам, сайт должен рухнуть и не функционировать до 12 февраля, когда атака прекратится". Кстати, сайт www.sco.com таки, похоже подвергся массированной DDoS-атаке и на настоящий момент на запросы не отвечает. Так вот - о статье. В ней приводится поверхностная информация о самом черве novarg, зато в изобилии наличествуют различные голословные утверждения, наподобие следующего: "Исходя из того, что атаке червя поддаются только машины, использующие операционную систему Windows, можно предположить, что злоумышленники – сторонники «бесплатной» операционной системы Linux (ее коды открыты), фанаты которой презирают Microsoft за то, что она богата и не раскрывает своих кодов". И далее: "То же теперь можно сказать про отношение безумных компьютерных гениев к Unix: компания SCO попыталась предъявить права на некоторые части Linux, и хотя из этого у нее ничего не вышло, хакеры очень обиделись на Unix". Странно, почему же тогда для ОС, исходные тексты которой полностью открыты написаны единицы вирусов и троянов? Хотелось бы посоветовать господам журналистам, прежде чем о чём-то писать иметь хотя бы приблизительное представление о предмете статьи, а не тупо пересказывать различные слухи и домыслы.
Статья - http://www.gazeta.ru/2004/01/30/oa_110741.shtml

1/02/2004 13:56 Диагностика проблем почтового сервера на базе Postfix
На сайте onlamp.com опубликована довольно полезная статья, ссылка на которую обнаружена на opennet.ru. В статье "Troubleshooting with Postfix Logs" даются рекомендации по определению проблем работы определенных подсистем postfix через анализ логов. Например, при тестировании блокировок удобно использовать "soft_bounce = yes" или префикс "warn_if_reject", что приводит к выводу 4xx кодов ошибок (не фатальные) вместо 5xx.
Статья - http://www.onlamp.com/pub/a/onlamp/2004/01/22/postfix.html

1/02/2004 14:12 Cтатья "Осваиваем Nagios".
Очередной инетересной статьёй порадовал Андрей Бешков, ака tigrisha. Cама статья была опубликована в журнале "Системный администратор" и посвящена продвинутым приемам работы с Nagios в ОС FreeBSD.
Cтатья - http://onix.opennet.ru/monitoring/nagios_osvaiv.html



Программы дня за прошедшую неделю:

26/01/2004 Справочник по реестру Windows
Документация в формате CHM, содержащая информацию о различных разделах реестра MS Windows, которые позволяют наиболее тонко настроить систему на более высокую функциональность.
ОС: All Win
Тип программы: Документация

27/01/2004 mst IsUsedBy
Небольшая утилита, позволяющая узнать какая программа использует тот или иной файл. Чтобы получить эту информацию, необходимо просто перетащить интересующий вас файл в окно программы.
ОС: Win 2k/XP
Тип программы: Файловые утилиты

31/01/2004 xCAT - Keyboard Network Leds
Практически бесполезная, но с очень хорошей идеей маленькая утилита, которая фиксирует сетевую активность, отображение этой активности происходит миганием диодов на клавиатуре, которые соответствуют клавишам caps-, num- и scroll-lock.
ОС: All Win
Тип программы: Мониторинг сети

1/02/2004 SuperScan
Сетевой сканер портов, который обладает большой гибкостью настроек и наличием всех необходимых функций. Сканирование происходит очень быстро за счет использования нескольких потоков и применения асинхронных методов. Кроме этого существует возможность подключиться к тому или иному открытому порту, чтобы получить дополнительную информацию. Программа обладает очень простым и понятным интерфейсом.
ОС: All Win
Тип программы: Сканеры портов


Архив рассылки новостей:
http://uinc.ru/news/archive/


На этом пока все.
Всем удачи.
uinC Team
http://uinc.ru

P.S. Все предложения, замечания и просьбы оставлять здесь:
http://uinc.ru/news/sendnews.php

Любые материалы с нашего сайта или рассылки не могут быть скопированы без разрешения автора или администрации сервера uinC.ru