uinC NewsLetter #07, 2004


Приветствуем!

Новости из Security Мира

9/02/2004 13:32 За первый месяц действия антиспамерского закона спама в США меньше не стало.
После вступления в силу с 1 января 2004 года в США федерального антиспамерского закона, получившего название "Can-Spam Act", спама в США рассылаться меньше не стало. Как передает BBC News, это следует из анализа интернет-фирмы Postini, предоставляющей антиспамерские услуги. По ее данным, за месяц действия закона объем спама среди всего почтового трафика снизился с 80 процентов до 79. Согласно выводам экспертов и сделанным ранее прогнозам, закон не только не способствует снижению количества спама, но и наталкивает некоторых бизнесменов на идею воспользоваться спамерскими методами для рекламы своих услуг. Как отмечают специалисты, действующие и потенциальные спамеры, несмотря на предусмотренные новым законом суровые взыскания, могут легко злоупотреблять предусмотренными допущениями, оговаривающими ситуации, когда коммерческие предложения по электронной почте могут быть позволены. Согласно закону, фирмы могут безнаказанно рассылать рекламные письма, если в них указаны легальные координаты и получателю предоставляется возможность отказаться от дельнейшего получения рекламы. Отмечается, что эти положения дают много возможностей обойти закон.
Подробности - http://news.bbc.co.uk/2/hi/technology/3465307.stm

9/02/2004 14:18 Очередной новый червь - Doomjuice.
"Лаборатория Касперского" сообщает об обнаружении нового сетевого червя, Worm.Win32.Doomjuice, использующего для распространения компьютеры, зараженные любой версией почтового червя I-Worm.Mydoom. Распространяется по глобальным сетям, используя про размножения компьютеры, зараженные червем I-Worm.Mydoom.a или I-Worm.Mydoom.b. Имеет размер 35KB, упакован UPX. Размер распакованного файла - около 43KB. При запуске червь копирует себя в системный каталог Windows с именем "intrenat.exe" и регистрирует данный файл в ключе автозапуска системного реестра: [HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun] - "Gremlin" = "%system%intrenat.exe". Червь извлекает из себя файл с именем "sync-src-1.00.tbz" и копирует его в корневой каталог, каталог Windows, системный каталог Windows, а также в пользовательские каталоги в Documents and Settings. Данный файл представляет собой архив TAR, содержащий полные исходные тексты I-Worm.Mydoom.a.
Источник - http://www.kaspersky.ru

9/02/2004 14:44 Недельный отчет о вирусах от "Panda Software".
Опубликован традиционный еженедельный отчёт о вирусах от Panda Software. В отчете рассмотрен всем известный Mydoom.A, а также пять принципиально различные типы вредоносных объектов: Mimail.T, Sdbot.MH, Gaobot.DQ, X-Scan.A и Y2k. Mydoom.A – наиболее быстро распространяющийся вредоносный код за всю историю компьютеров. Он стал причиной самой серьезной вирусной эпидемии.
Подробности - http://www.viruslab.ru/press/index.php?go=show&num=239

9/02/2004 15:29 "Неофициальные" спецификации Xbox Next.
Как пишет газета San Jose Mercury News, "Microsoft решила подогреть интерес к новой модификации своей игровой консоли, 'по секрету' рассказав кое-что о ее аппаратной архитектуре". Если нынешняя модель Xbox основана на процессоре архитектуры x86, то в Xbox Next, как утверждается, будет использоваться 64-разрядный процессор, "похожий на применяемый в Apple PowerMac G5, и обеспечивающий консоли более высокую вычислительную мощь, чем у большинства существующих персональных компьютеров". Также в Xbox Next планируется использовать графический процессор разработки ATI, "более быстрый, чем анонсированный компанией недавно R400". Консоль будет оснащаться 256 Мбайт оперативной памяти с возможностью расширения. Для сравнения: нынешняя модификация имеет лишь 64 Мбайт памяти. Относительно обратной совместимости со старой моделью Microsoft пока ничего не сообщила.
Источник - http://www.osp.ru

9/02/2004 16:04 "Правильное" железо для WiFi.
Как сообщает cybervlad на www.bugtraq.ru, WiFi Alliance опубликовал список оборудования для беспроводных сетей, сертифицированного как "WiFi Protected Access". Чтобы гарантировать минимально необходимый уровень безопасности связи, альянс рекомендует использовать только оборудование из этого списка. Сам текст на французском языке, но названия и номера моделей можно прочитать.
http://www.reseaux-telecoms.com/cso_btree/04_02_06_101304_336/CSO/Newscso_view

9/02/2004 16:22 Уязвимость в clamav.
Oliver Eikemeier сообщает об уязвимости в популярном в мире открытых систем антивирусе ClamAV. Ошибка в программе message.c позволяет удалённому атакующему вызвать DoS в самом сканере clamav и, как следствие, в зависимых от него программ - обычно - MTA (clamav прикручивается ко многим почтовым серверам - qmail, sendmail, postfix, exim). Для проведения атаки достаточно сформировать специальным образом составленное при помощи утилиты uuencode сообщение. Для того, чтобы составить подобное сообщение - достаточно одной строки, начинающейся с маленькой буквы. Автором предлагается пример подобного сообщения, а также патч для clamav. Уязвимость обнаружена в версии FreeBSD 4.9-STABLE i386.
Подробности - http://www.freebsd.org/cgi/query-pr.cgi?pr=62586

9/02/2004 17:00 В 200 раз быстрее диалапа.
Компания «МТУ-Интел» продолжает подключать москвичей (только физических лиц) к высокоскоростным каналам ADSL на скорости до 7,5 Мбит/с. Круглосуточный интернет без оплаты времени доступа стоит всего $30 в месяц. Теперь эта услуга называется «Стрим». Как известно, ключевые преимущества ADSL — отсутствие оплаты за время доступа, высокая скорость передачи данных (до 7,5 Мбит/с по входящему каналу и до 768 Кбит/с по исходящему), а также всегда свободный телефон. ADSL считается самой дешевой среди технологий, которые обеспечивают широкополосный доступ в интернет, потому что информация передается по обычному телефонному кабелю («медной паре»). Построение инфраструктуры для ADSL, то есть модернизация телефонных станций, обходится значительно дешевле, чем прокладка кабеля в квартиры абонентов или запуск спутника и установка спутниковых антенн. При использовании одной и той же телефонной линии ADSL обеспечивает примерно в 200 раз большую скорость, чем диалап. Дело в том, что медный провод подключен к телефонной станции, которая настроена на прием сигнала шириной 4 кГц. Обычный модем просто подстраивается под возможности телефонной сети, а потому имеет скорость, ограниченную 56 Кбит/с. Однако, технические возможности самой «медной пары» гораздо выше, ее пропускная способность приближается к 1 МГц, и поэтому через нее можно «гонять» данные на мегабитных скоростях, если отсутствуют помехи.
Источник - http://www.webplanet.ru

9/02/2004 17:15 Уязвимости в сотовых телефонах Nokia.
Tim Hurman из Pentest Limited обнаружил уязвимость в сотовых телефонах Nokia. На данный момент наличие уязвимости однозначно подтверждено в модели Nokia 6310i. Эта модель телефона обладает возможностью соединения с другими устройства как при помощи ИК-порта, так и при помощи Bluetooth. При этом для обмена сообщениями в обоих случаях используется протокол OBject EXchange (OBEX). Формируя различные неправильные сообщения для этого протокола можно вызвать типичный DoS, заключающийся уходом телефона в перезагрузку с прерыванием всех текущих операций. Фирма Nokia признала факт уязвимости и в текущий момент работает над исправлением её. Приводятся меры по предотвращению подобной атаки.
Подробности - http://www.pentest.co.uk/documents/ptl-2004-01.html

10/02/2004 12:04 Microsoft перелатала последний патч.
После инсталляции патча к IE от M$ - MS04-004, вышедшего на прошлой неделе, владельцы ПК и поставщики онлайновых услуг столкнулись с серьезной проблемой. Доступ зарегистрированных клиентов к сетевым ресурсам, использующим при аутентификации URL типа username:password@host.com, оказался просто-напросто закрыт. В результате, многие компании были вынуждены в срочном порядке переделывать свои компьютерные системы, а пользователи - искать альтернативные способы доступа на любимые сайты. Что касается Microsoft, то представители корпорации лишь отметили, что запрет на использование знака @ в веб-адресах лишь повышает безопасность, которой так хотели потребители. Тем не менее, в конце прошлой недели софтверный гигант без лишней шумихи и громких заявлений выложил на своем сайте три обновления для обработчика языка разметки XML третьей версии (Microsoft XML Parser) - Service Pack 2, Service Pack 3, и Service Pack 4. Сервис-паки предлагается установить пользователям ОС Windows 2000, Windows NT, Windows Server 2003 и Windows XP, после чего работоспособность системы аутентификации посредством URL будет полностью восстановлена.
Подробности - http://www.techweb.com/wire/story/TWB20040209S0005

10/02/2004 12:13 В 2003 г. ФСБ выявила 900 попыток проникновения в инфоресурсы госорганов.
В 2003 году ФСБ пресечено более 900 попыток проникновения в информационные ресурсы органов государственной власти России. Эти данные привел заместитель директора Федеральной службы безопасности РФ Вячеслав Ушаков, выступая на учебном семинаре для депутатов Госдумы РФ в подмосковном "Бору". При этом он сообщил, что за этот период в сфере компьютерной безопасности выявлено 112 преступлений, в результате которых 25 человек были осуждены. В отношении 19 были вынесены постановления об административной ответственности.
Источник - http://www.e-rus.ru

10/02/2004 12:35 Выход Mozilla Firefox 0.8.
Группа разработчиков проекта Mozilla сообщает о выходе новой версии браузера Firebox 0.8. Примечатально, что произошло очередное - третье - изменение название браузера (первое - Phoenix, потом - Firebird и вот теперь - Firefox)! В новой версии появились следующие изменения: браузер для платформы Windows выпускается в виде Installer-а; обновлена и улучшена работа многопоточного менеджера закачек; улучшения в механизме закладок; возможность работы в оффлайне м предварительно закачанными страницами; улучшенная работа с различными типами файлов - ранее, при некорректной передаче .wma и .rar-файлов при некорректной настройке сервера они отбражались в виде мусора; различные исправления багов. Размер дистрибутива для Windows ~ 6.3 МБ.
Подробности - http://www.mozilla.org/products/firefox/releases/

10/02/2004 13:04 В Литве снова судят чеченский Интернет.
Во вторник Вильнюсский второй участковый суд возобновит рассмотрение по делу о соответствии закону действий интернет-сайта чеченских сепаратистов "Кавказ-Центр". В прошлом году сайт несколько раз пересекал самые различные границы, - физическое положение сервера было замечено в Эстонии, Литве и даже в Англии. В Литве ресурс получал хостинг целых два раза. Департамент госбезопасности республики сделал вывод, что по этому сайту распространяется информация, разжигающая межнациональную и религиозную рознь, пропагандируется терроризм, что противоречит Конституции страны. Из фирмы "Элнета" был изъят сервер, обслуживавший чеченский сайт. Далеко не все политики в Литве сочли такие действия ДГБ законны. Парламентарий Пятрас Гражулись установил сервер в своей квартире в гостинице Сейма, однако эта деятельность была пресечена. После этого сервер "Кавказ-Центра" был установлен в квартире бывшего диссидента в годы советской власти Виктораса Петкуса, откуда работа проекта была возобновлена.
Источник - http://www.rian.ru/

10/02/2004 13:41 История создания логотипа ОС Linux.
Довольно часто задают вопрос: "Почему в качестве эмблемы Linux был выбран именно пингвин?". Стив Бэйкер на своём сайте попытался обобщить все известные ему истории создания логотипа ОС Linux, а также имени (TUX - якобы (T)orvalds (U)ni(X) --> TUX!), которое было впоследствии дано пингвину. Как следует из начала статьи, при создании логотипы было решено сделать пародию на появлявшиеся в ием времена логотипы в виде различных акул и орлов. ;)
Подробности - http://www.sjbaker.org/tux/

10/02/2004 14:28 ISS нашла дыры у Check Point.
В прошлую среду организация Internet Security System (ISS) опубликовала предупреждение об уязвимости продуктов Check Point Firewall-1 и Check Point VPN-1 Server компании Check Point, а также в клиентских приложениях SecuRemote и SecureClient. Вероятность того, что Check Point Firewall-1 не устоит перед хакерской атакой, связана с дефектом в прокси-системе приложения HTTP Security Server, интегрированного во все версии Firewall-1. Обнаруженный ISS программный огрех может позволить сетевым взломщикам изменять или искажать правила и конфигурацию firewall-защиты, подрывая, тем самым, общую безопасность сетей. Другой дефект был выявлен в системе обработки данных ISKMAP, использующейся в продуктах VPN-1 Server, SecuRemote и SecureClient. Ошибка в ISKMAP может открыть хакерам возможность обойти защиту любого сервера с VPN-1 или пользовательских систем на базе SecuRemote или SecureClient, сообщает ISS. Компания также отмечает, что Check Point больше не поддерживает те версии продуктов VPN-1 и SecureRemote/SecureClient, в защите которых была обнаружена брешь. Check Point рекомендует пользователям этих решений обновить свои платформы и перейти на Firewall-1 NG FP1 или более свежие решения.
Источник - http://www.setevoi.ru

10/02/2004 14:59 RedHat включит код SE Linux в Enterprise Linux 4.0.
Компания RedHat объявила, что включит код SE (Security-Enhanced) Linux в свой дистрибутив RHEL 4.0, выпуск которого ожидается в 2005 году. SE Linux является проектом, основанном при активном содействии Агенства Национальной Безопасности (АНБ - NSA по-буржуйски) США, целью которого является добавление модели многоуровневой безопасности в код ОС Linux. Также хотелось бы отметить, что частично код SE Linux уже появился в вышедшем в конце прошлого года ядре Linux 2.6.0.
Подробнее - http://www.itnews.com.au/storycontent.asp?ID=1&Art_ID=18224

10/02/2004 16:57 Мобильный Интернет на Pocket PC.
На сайте mobile-review.com опубликована довольно интересная статья Владимира Фокина, посвяшённая описанию процесса подключения PocketPC через протокол пакетной передачи, применяемый в сотовых телефонах GPRS. Преимущество подобного подключения в том, что оплата за услугу берется не за время, проведенное в сети, а за объем переданной/принятой информации. Телефон при этом остается незанятым (если в момент звонка не происходит передача данных). Цены на российский GPRS Интернет позволяют рассматривать его как альтернативу модемному доступу, а в некоторых случаях – даже как альтернативу доступа через локальную сеть (когда требуется постоянное нахождение в сети, и при этом объемы передаваемой/скачиваемой информации невелики). К настоящему моменту все три центральных GSM оператора предоставляют эту услугу на коммерческой основе. Постепенно технология проникает и в регионы.
Подробности - http://www.mobile-review.com/pda/articles/gprs-settings.shtml

11/02/2004 12:36 Эпопея Doomjuice продолжается - версия "b" усугубляет положение Microsoft.
Лаборатория Касперского" сообщает о появлении новой версии интернет-червя "Doomjuice" - "Doomjuice.b". Принцип распространения данной вредоносной программы - тот же, что использовался ее предшественником, обнаруженным 9 февраля. Червь производит сканирование адресного пространства интернета в поисках компьютеров, зараженных сетевыми червями "Mydoom.a" или "Mydoom.b". Установив соединение с пораженной машиной через открытый "Mydoom" порт 3127, "Doomjuice.b" пересылает на нее свою копию, а троянская компонента "Mydoom" запускает полученный файл. В то же время, функциональное предназначение "Doomjuice.b" сосредоточено исключительно на DoS-атаке веб-сайта компании Microsoft, www.microsoft.com. Скопировав себя при запуске в системный каталог Windows под именем "REGEDIT.EXE", и зарегистрировав данный файл в ключе автозапуска системного реестра, червь проверяет системную дату. В случае, если текущая дата находится в промежутке между 8 и 12 числом месяца, - функция DoS-атаки не запускается. Также червь не производит DoS-атаку в январе. Таким образом, "Doomjuice.b" будет осуществлять DoS-атаку на сайт www.microsoft.com каждый месяц, за исключением января, с 1-го по 8-е число и с 12-го числа до конца месяца. Для проведения DoS-атаки червь отсылает множественные запросы на 80-й порт сайта www.microsoft.com. При этом используется уникальная для данного вида вирусов технология генерации обращения к серверу - строка созданного червем запроса полностью имитирует формат запроса от популярного веб-браузера Internet Explorer. Это исключает возможность блокирования обращений от зараженных компьютеров, так как ни одно средство сетевой фильтрации не сможет отличить запрос обычного пользователя от инициированного червем. Данная функция значительно увеличивает деструктивный эффект DoS-атаки червя Doomjuice.b. Если эта вредоносная программа получит широкое распространение, дальнейшая жизнеспособность интернет-ресурса компании Microsoft будет поставлена под серьезное сомнение.
Источник - http://www.kaspersky.ru

11/02/2004 13:12 Microsoft обнаружила "критическую" ошибку в Windows.
Специалисты компании Microsoft заявили о существовании серьезной ошибки в ряде операционных систем Windows, позволяющих хакерам получить незаконный доступ к компьютеру, на котором установлена система, сообщается на сайте BBC News. Получив доступ к компьютеру, злоумышленник может копировать файлы, уничтожать информацию и следить за действиями пользователя удаленного компьютера. По заявлению Microsoft, ошибка содержится в компонентах ОС Windows NT, 2000, XP и Server 2003. Представители компании присвоили проблеме статус "критической" и призвали пользователей как можно скорее скачать бесплатное обновление с сайта Windows Update. По мнению некоторых аналитиков, проблема, о которой было объявлено - самая серьезная из всех, которые когда либо были обнаружены в Windows, кроме того, последствия ошибки могут распространиться на рекордное количество систем, оснащенных ОС от Microsoft. Специалисты Microsoft, однако, утверждают, что обнаруженная проблема никак не связана с появившимися в последнее время вирусами MyDoom, Doomjuice и Deadhat.
Подробности - http://newsvote.bbc.co.uk/mpapps/...

11/02/2004 13:36 Бюллетень по безопасности от Microsoft.
Вышедший вчера бюллетнь по безопасности от Microsoft MS04-007 описывает брешь в операционных системах Windows NT (все версии), 2000, XP (включая 64-разрядный вариант) и Server 2003 (также включая 64-разрядный вариант). Причем дыра, о которой идет речь, была найдена сотрудниками компании eEye Digital Security еще полгода назад, однако руководству софтверного гиганта удалось убедить экспертов не разглашать информацию об уязвимости, с тем чтобы производители смогли выпустить заплатку. Проблема связана с прорехой в библиотеке ASN.1 (Abstract Syntax Notation 1), которая используется при передаче данных по телекоммуникационным протоколам. Спровоцировав ошибку переполнения буфера, злоумышленник может получить доступ к компьютеру с привилегиями системного администратора. После этого на удаленной машине можно выполнять абсолютно любые действия, в том числе, устанавливать произвольное программное обеспечение, просматривать, редактировать и удалять персональные данные, создавать новые учетные записи и т.д. Как отмечают сотрудники eEye Digital Security, ошибка в библиотеке ASN.1 является наиболее опасной из всех, что были обнаружены в продукции Microsoft за последнее время. В связи с этим софтверный гигант рекомендует немедленно загрузить патч, доступный на официальном сайте разработчиков.
Подробности - http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS04-007.asp

11/02/2004 13:50 С помощью Doomjuice авторы MyDoom заметают следы.
Распространение сетевого червя Doomjuice через компьютеры, ранее зараженные версиями интернет-червя MyDoom, является попыткой вирусописателей замести следы. Такое мнение высказали представители компаний, производящих антивирусное программное обеспечение. Возможно, автор Doomjuice рассчитывает скрыться в общей массе пользователей, с чьих компьютеров происходит рассылка его вредоносной программы, или надеется, что другие вирусописатели осложнят работу следствия, создав дополнительные модификации червя. «Если он распространил свою программу в сети среди обычных пользователей, чтобы скрыться в их рядах, то мы имеем дело с человеком более коварным, чем обычные вирусописатели», - считают эксперты «Лаборатории Касперского», с которыми солидарны представители Network Associates и Sophos. Обнаружение в тексте Doomjuice кода MyDoom дает основания полагать, что обе вредоносные программы созданы одним и тем же человеком или группой людей. Подтверждением этой догадки служит слово andy, также обнаруженное в обоих червях.
Источник - http://www.viruslist.ru

11/02/2004 14:13 VeriSign: онлайновая преступность прогрессирует.
По данным американского интернет-провайдера VeriSign, в период рожденственских праздников 2003 года объем продаж онлайновых магазинов вырос на 59% по сравнению с аналогичным периодом 2002 года. Только по каналам VeriSign прошло сделок на $6,4 млрд. с 1 ноября по 31 декабря. При этом активность хакеров выросла, по мнению специалистов, на 176% - эти данные получены посредством анализа отчетов корпоративных межсетевых экранов и систем предотвращения атак. Около 7% сделок по покупке товаров в интернет-магазинах не было завершено, поскольку продавцам показались подозрительными номера кредитных карт или идентификация покупателей.
Источник - http://www.cnews.ru

11/02/2004 14:26 Microsoft советует пользователям Windows удалить из своих систем "Антивирус Касперского"!
Вот такая вот занятная (если не сказать ошеломляющая!) новость. На сайте Microsoft сказано прямым текстом, что если Вы пытаетесь получить доступ к сетевым ресурсам (как-то: сетевым папкам, другим компьютерам в "Сетевом окружении") и при этом компьютер начинает очень сильно тормозить или выдавать сообщение "Not Responding", виноват в этом не кто иной, как Антивирус Касперского! Для решения проблемы рекомендуют удалить этот антивирус из системы. В качестве примера приводятся ОС Windows XP обоих версий.
Подробности - http://support.microsoft.com/default.aspx?scid=kb;en-us;294756&Product=winxp

11/02/2004 15:33 Уязвимость в XFree86.
Известная секьюрити-компания iDEFENSE сообщила о наличии уязвимости популярного в мире открытых систем X-сервера c набором утилит XFree86. "Плюха" обнаружена в механизме разбора файла алиасов шрифтов под названием 'font.alias'. Для осуществления своих мерзких планов злодей должен создать специальный файл 'font.alias'. Уязвимость скрыта в функции ReadFontAlias() файла /xc/lib/font/fontfile/dirfile.c. Переменная char alias[MAXFONTNAMELEN] задаёт длину буфера в 1024 символа. При дальнейшем разборе функцией strcpy переменная lexToken может принять значение, превыщуе эту величину. При этом происходит типичное переполнение буфера с возможностью локального получения прав суперюзверя. Приводится пример эксплоита. Естественно, необходимо иметь локальный доступ на уязвимую машину, либо возможность удалённого выполнения команд Иксов. Патч выпущен.
Подробности - http://www.idefense.com/application/poi/display?id=72

11/02/2004 18:20 И ещё 2 бюллетеня от M$.
Как-то сразу я не заметил, теперь исправляю ошибку. Итак, до бюллетеня MS04-007, о котором мы написали ранее были (естественно) выпущены ещё 2 бюллетеня - MS04-005/006. В первом описывается уязвимость в популярном ПО для создания виртуальной машины VirtualPC для платформы Mac. Уязвимость связана с некорректными полномочиями при создании временных файлов - обнаружена @stake, Inc. Патч выпущен. Второй бюллетень - MS04-006 посвящён уязвимости в сервисе WINS, который предназначен для преобразования NetBIOS-имён в IP-адреса. Уязвимости подвержены сервера под управлением Win NT/2K/2003 с запущенной службой WINS. Особенную опасность представляет уязвимость для 2003. В качестве временной меры предлагается блокировать порты 42/TCP и 137/UDP на файрволле, а также удаление самой службы. Патч также доступен.
MS04-005 - http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS04-005.asp
MS04-006 - http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS04-006.asp

11/02/2004 18:33 В ПО от Microsoft еще 7 неисправленных уязвимостей.
Компания EEye, специалисты которой еще более полугода назад обнаружили критическую уязвимость в Windows, «заплатку» для которой вчера выпустил Microsoft, заявляет о том, что в ПО софтверного гиганта остаются еще семь неисправленных «дыр», три из которых представляют «высокий» уровень критичности. По словам экспертов EЕye, они сообщили Microsoft еще о семи найденных уязвимостях, причем о двух, высокого уровня критичности – еще пять месяцев назад, 10 сентября (с тех пор прошло 94 дня). Отчет о третьей серьезной уязвимости был направлен разработчикам Windows еще через месяц (66 дней назад).На сайте EЕye приводится весь список «дыр», которые Microsoft еще не успел исправить. Сами уязвимости не описываются, чтобы не провоцировать вирусописателей, приведена лишь степень их критичности и дата, когда отчет о «дыре» был направлен Microsoft. EEye – одна из многих компаний, работающих в сфере информационной безопасности и сообщающих Microsoft об уязвимостях, найденных в программных продуктах корпорации. Однако немногие эксперты рискуют сообщать широкой публике о том, насколько быстро разработчик реагирует на найденные ими уязвимости - чтобы не вызывать негативной реакции программных вендоров. Да... Похоже, что февраль - явно не месяц M$.
Источник - http://www.securitylab.ru

11/02/2004 19:09 Лучшая защита - нападение.
Система защиты беспроводных локальных сетей Red-Detect, созданная в компании Red-M, позволяет давать отпор хакерам, пытающимся нелегально подключить к сети посторонние устройства. Идентификация выполняется при помощи сети радиозондов, развертываемой параллельно защищаемой WLAN и сканирующей эфир на наличие посторонних сигналов. Red-Detect можно использовать совместно с предлагаемой Red-M системой распознавания вторжений и управления безопасностью Red-Vision, которая позволяют осуществлять мониторинг крупных многосегментных сетей Wi-Fi. "Идентифицировав постороннего, радиозонды передают сигнал тревоги на консоль администратора, - объясняет глава Red-M Карл Фейдлер. - Тот имеет возможность нанести ответный удар: зонды способны 'заглушить' сигнал нелегального устройства, одновременно позволяя следить за дальнейшими действиями хакера".
Источник - http://www.osp.ru

12/02/2004 12:46 Компания Intel изобрела "лазерный модем".
Компания Intel объявила об изобретении нового вида компьютерных чипов, которые способны переключать световые сигналы. По мнению ученых, эта разработка может означать революцию в сфере компьютерных технологий. Об изобретении рассказывается в выходящем в четверг выпуске американского журнала Nature. Традиционно в компьютерном оборудовании кремниевые блоки в микросхемах отвечали за переключение электрических сигналов. Новая разработка Intel базируется на технологии, позволяющей использовать кремниевые блоки для переключения не электрических, а световых сигналов. Это означает, что скорость передачи данных между разными компонентами оборудования может быть увеличена в несколько десятков или сотен раз (представляемая микросхема - прототип оптического модулятора, позволяющий, модулируя лазерный луч, передавать данные со скоростью 2 гигабайта в секунду). По мнению специалистов, в сочетании с оптическими сетями передачи данных из таких чипов можно создавать вычислительное оборудование, разные компоненты которого могут находиться друг от друга на большом расстоянии. Кроме того, за счет огромной скорости передачи данных при использовании изобретенного в Intel оборудования может быть существенно увеличена пропускная способность каналов связи.
Источник - http://www.lenta.ru

12/02/2004 13:04 Английский клуб Windows-отступников.
Местные власти и компании, решившие отказаться от своего проприетарного ПО в пользу ПО с открытым исходным кодом, получили возможность вступить в тайное общество, которое защитит их от опеки таких фирм, как Microsoft. Инициатива The Incubator Club противостоит тактике, которую используют некоторые крупные производители ПО против фирм и организаций, планирующих переход на Linux. По словам Эдди Близдейла из ИТ-консалтинговой фирмы Netproject, организовавшей The Incubator Club, Microsoft неоднократно пыталась положить конец потенциальным миграциям на Linux — иногда добиваясь ощутимого успеха. «Всякий раз, когда мы сообщаем о намерении клиента перейти на Linux, к нему является Microsoft и делает выгодное предложение за отказ от этой идеи», — сказал Близдейл во вторник на конференции Open Source in Local Government в Лондоне. Он рассказал, что The Incubator Club — это форум, где директора по ИТ обмениваются мнениями и опытом по поводу перехода на open-source и где можно ставить проблемы и решать их. Компании, вошедшие в The Incubator Club, смогут испытать Secure Open Desktop Architecture — пилотную версию настольной Linux от Netproject. В SODA используются смарткарты, которые вставляются в «бесхозные» ПК под Linux, что позволяет пользователям переходить от компьютера к компьютеру, не перезагружая системы и не сталкиваясь с проблемами безопасности, характерными для среды Windows.
Подробности - http://www.zdnet.ru/?ID=313694

12/02/2004 13:22 90% Web-приложений потенциально уязвимы.
Лишь около 10% программного обеспечения для работы в интернете можно считать абсолютно защищенными от любых видов киберугроз. Таковы результаты исследований, проводимых в течение 4 последних лет израильской компанией WebCohort, сообщает сайт газеты El Mundo. Согласно выводам израильских специалистов, почти 92% веб-приложений могут оказаться уязвимыми для кибератаки. Испанские коллеги WebCohort из компании Hispasec считают, что приведенная статистика свидетельствует о неспособности большинства компаний защитить свои интернет-ресурсы от действий злоумышленников, а, значит, ведут к существенному риску для пользователей.
Подробности - http://www.elmundo.es/navegante/2004/02/10/seguridad/1076407914.html

12/02/2004 13:56 Microsoft окончательно прекращает поддержку Windows NT.
Как сообщается на сайте VNUNet, поддержка операционной системы Windows NT 4 будет окончательно прекращена компанией Microsoft в течение этого года. Поддержка корпоративной версии NT4 Enerprise Edition будет прекращена 30 июня, в то время как поддержка NT4 Server будет продолжаться до 31 декабря текущего года. Компания Microsoft уже два раза продлевала срок поддержки Windows NT 4, но больше не собирается этого делать. Как заявил Брюс Линн, представитель британского подразделения Microsoft: "Мы расстроим больше клиентов, если продлим поддержку Windows NT". Линн отметил, что вокруг прекращения поддержки NT 4 было много кривотолков, но если компания еще раз продлит сроки, это отрицательно скажется на ее репутации. Кроме того, Линн заявил, что если кто-то слишком долго будет держаться за NT 4, то это не обеспечит ему никаких преимуществ на рынке.
Подробности - http://www.vnunet.com/News/1152685

12/02/2004 14:18 Internet Explorer теперь самый безопасный браузер.
В корпорации Microsoft считают, что браузер Internet Explorer ничуть не уступает в безопасности конкурирующим программным продуктам, а кое в чем и превосходит их. Об этом изданию ZDNet UK рассказал директор по безопасности британского подразделения софтверного гиганта Стюарт Окин. По его словам, ни в одном браузере не было заделано столько дыр, сколько в Internet Explorer. То есть в настоящее время безопасность браузера Microsoft значительно выше, чем год или два назад. Что касается последнего патча для Internet Explorer, после установки которого браузер перестает обрабатывать URL со знаком @, использующимся для отделения имени пользователя и пароля от адреса сайта, то он, по словам Окина, был абсолютно необходим. Окин сообщил, что исправляемые им дыры были настолько серьезными, что заплатку пришлось выпускать в срочном порядке, презрев помесячный график. Окин также добавил, что хотя из-за изменений в обработке URL у некоторых пользователей возникли неудобства, ущерб от использования уязвимости злоумышленниками мог оказаться значительно выше. Впрочем, по словам Окина, повышение уровня безопасности Internet Explorer вовсе не означает, что с дырами в программных продуктах Microsoft покончено раз и навсегда.
Источник - http://www.compulenta.ru

12/02/2004 14:33 Появились подробности об Office 2003 Service Pack 1.
В Сети появилась новая информация насчёт будущих улучшений в пакете Office 2003. Пакет обновлений Office 2003 SP1, в настоящий момент планируемый к выходу в конце мая, будет включать исправления и улучшения всех приложений пакета, а также серьёзные дополнения в программе InfoPath 2003. Microsoft добавит возможность выбирать специальные управляющие элементы, а на панель управления InfoPath смогут быть добавлены элементы ActiveX. Подробности о том, какие конкретно улучшения будут в приложениях Word и Outlook, пока не распространялись. Ниже приведены скриншоты изменений в InfoPath.
Источник - http://www.cnews.ru

12/02/2004 15:11 Смарт-карты как защита доступа.
Под таким заголовком в 1-м номере журнала LAN была опубликована статья Йорга Бахмани. Для действенной защиты виртуальных частных сетей необходимы надежные решения аутентификации. Производители продуктов VPN, как правило, предусматривают интерфейсы для подключения внешних механизмов аутентификации. В статье рассматриваются технологии использования однократных паролей и интеграции с PKI, а также приводятся примеры практической конфигурации.
Статья - http://www.osp.ru/lan/2004/01/077.htm

12/02/2004 15:29 Хакеры от "электротехники".
Хакеры бывают разные. Помимо общепринятого смысла этого слова, можно смело назвать хакерами от электротехники людей, которые различными способами (незаконность которых довольно тяжело подчас как установить, так и доказать) пытаются обмануть РАО "ЕЭС" (привет г-ну Чубайсу) или, если угодно, не дать сильно обмануть себя (диалектика - великая наука). Так вот - подобные люди создали в рунете сайт www.pozitron.ru, на котором приведены 13 способов "хака" электросетей. ;) Примечательно замечание в конце страницы, описывающей подобные способы: "АХТУНГ ! Способы описаны исключительно для повышения квалификации работников Энергосбыта ! Их применение с целью хищения электроэнергии противозаконно". Классная отмазка. :))
Cайт проекта - http://www.Pozitron.ru

12/02/2004 16:38 Sun планирует переписать часть ядра Solaris для увеличения безопасности.
Sun собирается пересмотреть организацию подсистем Solaris с точки зрения безопасности, для введения улучшений, призванных увеличить безопасность, планируется переписать некоторые подсистемы ядра Solaris, сообщает opennet.ru. Данные улучшения будут доступны в Solaris 10 (пересмотр распределения прав доступа, доп. средства ограничения процессов, в том числе привязка процесса к определенному сетевому сервису, Grid Containers - виртуальные ОС в ОС).
Подробности - http://www.eweek.com/article2/0,4149,1518980,00.asp

12/02/2004 16:50 Исходники для использования PC, заражённых MyDoom.
Ввиду юольшого количества машин, заражённых червем MyDoom обоих разновидностей французские товарищи по партии решили выложить исходники программ, которые бы могли использовать заражённые машины в "личных" ;) целях - в частности, загружать свои файлы и выполнять их. Первая выпущена господином (или командой?) под ником K-OTik и предназначен для сборки на Windows-платформе. Вторая выпущена французской группой Coromputer и носит название mykralor - при этом имеет функциональное ограничение на размер закачиваемого файла - 1599 байт.
Исходник 1 - http://www.securityfocus.com/archive/1/353325/2004-02-09/2004-02-15/0
Исходник 2 - http://www.coromputer.net/index?m=files&s=1&l=2

13/02/2004 00:01 Эксплоит уязвимости XFree86.
Опубликован исходный код эксплоита, использующего локальную уязвимость, обнаруженную на днях в XFree86. Как пишет сам автор, тестировалась в ОС RedHat Linux.
Эксплоит - http://www.securityfocus.com/archive/1/353493/2004-02-09/2004-02-15/0

13/02/2004 09:22 Фрагменты исходного кода операционной системы Windoows появились в Интернет.
Радиостанция "Эхо Москвы" сообщила о появлении в Интернет исходного кода операционной системы Windows (какой именно версии - не уточняется). Он является коммерческим секретом "Майкрософта" и в принципе может позволить злоумышленникам изготовить программы, поражающие деятельность некоторых операционных систем семейства Windows, говорят специалисты. Об утечке стало известно в четверг. Хотя на этой неделе это уже второе сообщение. Сейчас ведется расследование. Исходный код был предметом спора между корпорацией и регулирующими организациями в США. "Майкрософт" продолжает настаивать на том, что это - собственность корпорации. Однако после серии нашумевших разбирательств Microsoft согласилась предоставить фрагменты исходного кода некоторым компаниям, правительственным организациям в США и за рубежом, а также университетам. Однако передача данных производится на условиях, исключающих публичное распространение исходного кода.
Источник - http://www.echo.msk.ru

13/02/2004 11:14 Итак. Про исходники Виндов.
в общем так. В ФИДОшной эхе fido7.crack.talks была дана ссылка на якобы выложенные в Интернете исходники Windows. Были опубликованы исходники ОС Win2K, WinNT4. Согласно же сайта бета-тестеров Windows - winbeta.org, был опубликован не полный исходный текст Windows, а GUI (не ядро системы). По слухам с того же сайта исходники занимают 722 страницы. В ФИДО идёт указание на сайт windows.owns.com. На момент опубликования новости лично мне достучаться до сайта не удалось - возможно, повезёт вам.
Подробности - http://www.forumgeeks.com/forum/index.php?showtopic=303

13/02/2004 11:51 SCO продолжает работу альтернативного сайта после официального завершения атаки Mydoom.
Подвергшаяся усилиями авторов интернет-червя Mydoom DDoS-атаке компания SCO продолжит работу своего альтернативного сайта в течение еще нескольких дней, сообщает CNET News.com. Решение о продлении функционирования резервного сайта принято несмотря на то, что «официальные» сроки акции, прописанные вирусописателями в коде вредоносной программы, уже прошли. По словам пресс-секретаря SCO Блэйка Стоуэлла (Blake Stowell), основной сайт компании по-прежнему находится под воздействием Mydoom. Атака будет продолжаться еще как минимум несколько дней в силу ряда причин, например, сбитых настроек в датах зараженных компьютеров. «С учетом всех имеющихся у нас показателей становится ясно, что атака не прервется разом сегодня или завтра из-за огромного количества зараженных машин, из-за того, что у большого их количества сбиты настройки календаря и из-за самой природы инфекции», - заявил Стоуэлл. Спустя некоторое время после появления интернет-червь Mydoom организовал DDoS-атаку на сайт компании SCO. Заложенная в черве функция предусматривала проведение этой атаки в период с 1 по 12 февраля. После 12 февраля нападение должно прекратиться, но зачастую подобные вещи случаются вне спланированного вирусописателями графика. Например, начало атаки на сайт SCO было зафиксировано на 16 часов раньше ожидаемого срока по причине все тех же неверно настроенных системных дат.
Источник - http://www.viruslist.ru

13/02/2004 12:07 Новая волна червей, использующих последствия эпидемии Mydoom.
Вирусная лаборатория PandaLabs зарегистрировала появление новых червей, связанных с эпидемиями червей Mydoom: Nachi.B (W32/Nachi.B.worm), DoomHunter.A (W32/DoomHunter.A.worm), Deadhat.B (W32/Deadhat.B.worm) и Mitglieder.A (W32/Mitglieder.A.worm). Этому зверинцу как раз и посвящён вышедший сегодня (в довольно знаменательный для всякой нечисти день) бюллетень.
Подробности - http://www.viruslab.ru/press/index.php?go=show&num=243

13/02/2004 13:03 Официальное заявление Microsoft по поводу кражи кода Windows.
На сайте Microsoft опубликовано официальное заявление компании по поводу кражи исходного кода операционных систем Windows 2000 и Windows NT. Текст сообщения Microsoft ранее был недоступен для чтения. Пока официальная реакция Microsoft довольно краткая: "В четверг компании Microsoft стало известно, что часть исходного кода Microsoft Windows 2000 и Windows NT 4.0 была незаконно выложена в открытый доступ в интернете. Публикация исходного кода Microsoft третьими лицами незаконна, и мы рассматриваем этот инцидент со всей серьезностью". "В настоящее время, - говорится далее в заявлении, - мы расследуем случай публикации кода и работаем с представителями правоохранительных органов. В настоящий момент можно утверждать, что кража кода произошла не в результате проникновения в корпоративную сеть Microsoft и не вследствие нарушения режима внутренней безопасности в компании. Также пока нельзя говорить о том, что инцидент как-то может отразиться на клиентах компании. Мы продолжаем следить за развитием ситуации".
Подробности - http://www.microsoft.com/presspass/press/2004/Feb04/02-12windowssource.asp

13/02/2004 13:15 Windows XP сертифицирован на соответствие требованиям безопасности РФ.
Государственная техническая комиссия при президенте РФ и представительство Microsoft в России и СНГ объявили о том, что завершена сертификация операционной системы Microsoft Windows XP Professional (Service Pack 1a) на соответствие российским требованиям по безопасности информации, гармонизированным с международными. Cертификация проводилась в соответствии с методологией международного стандарта ISO 15408. С этой целью было разработано задание по безопасности, прошедшее оценку, и на соответствие которому испытательной лабораторией «Центр безопасности информации» была проведена сертификация операционной системы. При испытаниях были протестированы следующие функции безопасности операционной системы: аудит безопасности; защита данных пользователя; идентификация и аутентификация; управление безопасностью; использование ресурсов; блокирование сеанса. Сертификат №844, выданный по результатам сертификационных испытаний, подтверждает, что операционная система Microsoft Windows XP Professional (Service Pack 1a) соответствует заданию по безопасности MS.Win_XP_SP1a.ЗБ и имеет оценочный уровень доверия ОУД1, усиленный компонентом AVA_SOF.1 (Оценка стойкости функции безопасности). Примечание ньюсмейкера: учитывая новости ниже - звучит, как издевательство. ;)))
Источник - http://www.cnews.ru/newsline/index.shtml?2004/02/13/155132

14/02/2004 10:31 Исходники Windows украли не в России.
Корреспондент "Компьюленты" обратился в представительство компании Microsoft в России и СНГ с просьбой прокомментировать ситуацию с кражей исходного кода операционных систем Windows 2000 и Windows NT. Пресс-секретарь московского представительства компании Пётр Суздалев не стал комментировать инцидент, сославшись на официальное сообщение Microsoft, опубликованное вечером 12 февраля. Вопрос о возможности кражи исходного кода Windows сотрудниками одной из компаний или государственных организаций, которым Microsoft предоставляет доступ к исходникам, прокомментировал менеджер по информационной безопасности представительства Microsoft в России Владимир Мамыкин. По его словам, "утечка кода, предоставляемого организациям в рамках программы Government Security Program, абсолютно исключена".
Источник - http://www.compulenta.ru

14/02/2004 11:40 Эксплоит уязвимости Windows.
Опубликован исходный текст эксплоита, позволяющего использовать уязвимость в ASN.1, обнаруженном недавно в ОС Windows многих версий. Автор эксплоита - Christophe Devine. Предназначен для компиляции на платформе Windows.
Исходник - http://linuxfromscratch.org/~devine/MS04-007-dos.c

14/02/2004 12:29 Обнаружен источник утечки исходников Windows?
Некий bladi из Испании прогнал через отладчик gdb файл /private/security/msv_sspi/core и обнаружил, что этот файл был сгенерирован при помощи команды `vi nlmain.c' (vi - популярный консольный текстовый редактор в UNIX). Дата файла - Aug 3 2001. При прогоне команды strings была обнаружена довольно любопытная информация и машине, на которой, якобы стояла украденная версия Windows: HOSTNAME=voltaire, LOGNAME=eyala, REPLYTO=eyala@mainsoft.com ORGANIZATION=Mainsoft Co. Ltd., PWD=/usr/ms/win2k_sp1/private/security/msv_sspi. Microsoft сотрудничала с Mainsoft еще до начала программы Shared Source (1994 г.). Также выясняется, что, судя по всему, были опубликованы исходники первого сервис-пака для Вынь2К.
Источник - http://www.securityfocus.com

14/02/2004 15:57 Спамеры обманывают американских пользователей от имени Федеральной комиссии по торговле.
Федеральная комиссия США по торговле (FTC) обратилась к пользователям с призывом соблюдать бдительность и не поддаваться на ложные заявление администраторов сайта www.unsub.us, обещающих оградить желающих от потока спама. Чиновники призвали владельцев компьютеров не предоставлять свои электронные почтовые адреса, как того просят «мошенники», сообщает Reuters. Несмотря на обещания администраторов www.unsub.us сократить количество спама, поступающего в электронные почтовые ящики, эффект может оказаться диаметрально противоположным: поток писем коммерческого содержания только возрастет. Сайт мошенников использует тот же дизайн и цвета, что и официальный веб-ресурс FTC, открытый для регистрации пользователей в списках так называемых отказников от коммерческой рассылки. «Лучший способ избежать подобных афер - хранить свою персональную информацию, в том числе адреса электронной почты, при себе до тех пор, пока не станет ясно, с кем вы имеете дело», - заявили представители FTC.
Источник - http://www.viruslist.com

14/02/2004 16:12 Скоро выйдет ASPLinux 9.2.
оробочные версии дистрибутива ASPLinux 9.2 будут доступны 1 марта 2004 года. В этот же день дистрибутив будет выложен на ftp-сервер компании ASPLinux. Кроме базовой версии дистрибутива, выйдет вариант "LiveCD", возволяющий пользоваться ASPLinux, не устанавливая его на жесткий диск.
Подробности - http://www.asplinux.ru/ru/news/id,52675

15/02/2004 11:40 SCO продолжает работу альтернативного сайта после официального завершения атаки Mydoom.
Подвергшаяся усилиями авторов интернет-червя Mydoom DDoS-атаке компания SCO продолжит работу своего альтернативного сайта в течение еще нескольких дней, сообщает CNET News.com. Решение о продлении функционирования резервного сайта принято несмотря на то, что «официальные» сроки акции, прописанные вирусописателями в коде вредоносной программы, уже прошли. По словам пресс-секретаря SCO Блэйка Стоуэлла (Blake Stowell), основной сайт компании по-прежнему находится под воздействием Mydoom. Атака будет продолжаться еще как минимум несколько дней в силу ряда причин, например, сбитых настроек в датах зараженных компьютеров. «С учетом всех имеющихся у нас показателей становится ясно, что атака не прервется разом сегодня или завтра из-за огромного количества зараженных машин, из-за того, что у большого их количества сбиты настройки календаря и из-за самой природы инфекции», - заявил Стоуэлл.
Источник - http://www.viruslist.com

15/02/2004 12:37 Программист придумал защиту для пользователей пиринговых сетей.
Техасец Уайет Восицек был настолько возмущен агрессивными действиями звукозаписывающей индустрии против серферов, которые бесплатно скачивают музыку, что решил восстановить справедливость. Он создал программу, которая маскирует истинные веб – адреса поклонников файло-обменных программ, подобных Kazaa. Программа AnonX запускает виртуальную частную сеть между компьютером пользователя и машинами компании. AnonX действует, как программа - посредник, но в отличие от прокси-систем не замедляет процесс веб-серфинга. Ежемесячная подписка на «маску» стоит 5,95 долларов. Теоретически никто за пределами AnonX не может знать истинные веб-адреса подписчиков. Это касается и Американской ассоциации звукозаписывающей индустрии (RIAA), которая в рамках судебной кампании принуждает провайдеров «сдавать» информацию о своих клиентах, скачивающих музыку из онлайна. 29-летний Восицек торжественно пообещал, что не станет разглашать персональные сведения его пользователей, количество которых достигло уже 7 тысяч. И никакая сила не сможет заставить его сделать это.
Источник - http://www.runet.ru

15/02/2004 13:20 Париж отказывается от Microsoft.
Вслед за своими коллегами из немецкого Мюнхена, парижские муниципальные власти также всерьез задумались о переходе на Linux. По информации ZDNet France, системный интегратор Unilog подрядился подготовить техническое обоснование пока что гипотетического перехода парижского муниципалитета на программное обеспечение с открытым кодом. В течение трехмесячного срока компания будет считать, во что выльется резкая миграция 17 тысяч компьютеров, используемых в администрации Парижа. Напомним, что в мае этого года благодаря расчетам Unilog, более 14 тысяч мюнхенских компьютеров обзавелись операционной системой SuSE Linux.
Источник - http://www.internet.ru

15/02/2004 13:53 Ещё предположения об источнике похищенных кодов Windows.
Господин под ником _divan_ в своём ЖЖ высказал предположение (небеспочвенное, надо заметить), что исходники Windows были похищены с сайта ftp://circle.mainsoft.com (операционка - Linux), где стоял дырявый FTP-сервер wu-ftpd версии 2.6.1. Судя по всему, часть исходного кода была передана Microsoft для Mainsoft. Данная компания, которая именует себя "the software porting company" получила исходные коды Win NT/2000 в июле 2000-го года, для проэкта MainWin. MainWin - это реализация Win32 API для UNIX систем. Код, скомпилированный под NT, благодаря MainWin должен был без проблем запускаться на UNIX/Linux платформах. Тоесть что-то вроде эмулятора, в котором заинтересована сама M$. Есстественно, эмулятора не open-source-шного. Код, о котором собственно и идёт речь, является лишь частью(хотя и достаточно интересной) исходников Windows, полный обьем которого оценивается в 40 Gb. Это скорее даже часть исходников MainWin, а не Windows - хотя большая часть кода осталась неизменной. В общем, почитайте. Довольно интересный ЖЖ.
Подробности - http://www.livejournal.com/users/_divan_/10349.html?nc=1

15/02/2004 14:47 В Британии создается новое подразделение по борьбе с киберпреступностью.
После довольно долгих дискуссий Британское правительство признало необходимость создания специального подразделения на базе уже существующего Национального Департамента по борьбе с преступлениями в сфере высоких технологий (National Hi-Tech Crime Unit), которое планируется укомплектовать самыми новыми средствами борьбы с преступлениями 21 века. Новое подразделение будет напоминать по своей структуре американское ФБР, и будет называться Агентство по борьбе с тяжкими организованными преступлениями (Serious Organised Crime Agency). Создать подразделение планируется к 2006 году. По заявлениям авторов проекта, в то время как правоохранители борются с традиционными преступлениями, преступники уже давно успешно используют современные информационные технологии, опережая на несколько шагов правоохранителей. Несмотря на это, Великобритания располагает самыми оборудованными и хорошо организованными подразделениями полиции по борьбе с киберпреступностью в мире.
Источник - http://www.crime-research.ru

15/02/2004 15:28 Москва: спецслужбы тоже будут довольны новой услугой «Мегафона».
Скоро в Москве и области вступят в строй системы точного определения местоположения владельцев сотовых телефонов, пишут сегодня “Финансовые Известия”. Операторы мобильной связи считают, что новая услуга будет использоваться чадолюбивыми родителями для определения местоположения их детей и для вызова милиции. Пока открытым остается вопрос о соответствии нововведений декларируемым российским государством правам человека - законы, регламентирующие применение подобных услуг, в России даже не разрабатываются. Тотальную систему слежки пока построить нельзя по техническим причинам - сотовые сети просто не выдержат нагрузки. Но выборочно можно будет определить координаты любого человека, причем сотовый оператор знать об этом не будет, абонент - тем более. Столичные операторы собираются предложить своим абонентам возможность точно знать, где находятся их дети или склонные к неожиданным передвижениям с переодеваниями родственники, считающие, что они "имеют право на личную жизнь". Сотовый оператор "Мегафон" пообещал, что уже в марте услуга будет доступна абонентам, а компании МТС и "Вымпелком" ("Би Лайн") сообщили, что ведут работы над такими проектами и скоро объявят о результатах. Услуга выглядит так: родитель на специальном интернет-сайте прописывает маршрут своего блудливого чада. Например, ребенок в 9.00 должен быть в школе. Если ребенок там не оказался, то на телефон родителя придет SMS-сообщение, что дитя находится на пересечении таких-то улиц. Если у родителя дорогой "навороченный" телефон, то он увидит местонахождение ребенка на карте на дисплее. У самого ребенка телефон может быть самым дешевым. Главное, чтобы он был включен.
Подробнее - http://www.oxpaha.ru/view.asp?11461

15/02/2004 16:01 Автор "Тетриса" разбогател и теперь работает на Билла Гейтса.
Наверняка компьютерщики со стажем знают старую добрую игрушку под названием "Тетрис", равно как и имя её создателя - Алексея Пажитнова. В "Тетрисе" не нужно мочить пришельцев или грабить банки, это всего лишь простенькая, очаровательная компьютерная игра, от которой совершенно невозможно оторваться. В 1980-е, когда "Тетрис" стал завоевывать мир, на нем делались состояния и из-за него судились. Но и сегодня, 20 лет спустя после создания своего технологического шедевра, автор игры Алексей Пажитнов только начинает зарабатывать на нем. В 1985-м, в Советском Союзе времен холодной войны, создатель одной из самых захватывающих компьютерных игр всех времен подрабатывал в Академии наук. Его коллеги наблюдали за спутниками и рассчитывали сверхдержавность СССР, а Пажитнов отдавал все свободное время своей страсти к головоломкам и человеческой психологии. Меньше двух недель ушло у него на написание кода программы, ставшей "Тетрисом", и куда больше времени он потратил на "тестирование системы". Более подробно об истории создания этой знаменитой игры и судьбе её создателя можно прочитать в статье на сайте BBC.
Подробности - http://news.bbc.co.uk/hi/russian/sci/tech/newsid_3486000/3486853.stm

15/02/2004 17:10 Обновление QuarkXPress.
Компания Quark выпустила обновление созданной ею издательской системы - QuarkXPress 6.1. Размер обновления - 78,4 Мбайт. Для установки обновления потребуется дистрибутив QuarkXPress 6.0. Согласно заявлению компании, обновленная версия системы поддерживает Mac OS X 10.3 (Panther). Улучшена интеграция QuarkXPress с Microsoft Excel, добавлена функция выбора изображения с автоматическим открытием его для редактирования в заданном приложении, а также утилита, предоставляющая пользователю возможность создания правил автоматической замены отсутствующих в системе шрифтов.
Обновление - http://www.quark.com/products/xpress/61update.html



Программы дня за прошедшую неделю:

13/02/2004 KL-Detector
Небольшая утилита, которая поможет обнаружить присутствие кейлоггера на вашем компьютере. Для обнаружения, необходимо всего лишь запустить эту программу и набрать несколько слов на клавиатуре, после чего KL-Detector обнаружит лог-файл в который пишутся данные. При тестировании были найдены все 3 лог-файла от соответственно трех шпионских утилит. Недостатком программы является то, что местонахождение самих кейлоггеров так и остается неизвестным.
ОС: Win 2k/XP
Тип программы: Мониторинг системы


Архив рассылки новостей:
http://uinc.ru/news/archive/


На этом пока все.
Всем удачи.
uinC Team
http://uinc.ru

P.S. Все предложения, замечания и просьбы оставлять здесь:
http://uinc.ru/news/sendnews.php

Любые материалы с нашего сайта или рассылки не могут быть скопированы без разрешения автора или администрации сервера uinC.ru