uinC NewsLetter #10, 2004


Приветствуем!

Новости Нашего Сайта

2/03/2004 20:17 На сайте новая программа: Advanced Dialup Password Recovery 1.1
Программа Advanced Dialup Password Recovery предназначена для получения паролей на соединения по RAS в открытом виде.

Из особеностей/отличий:


Скачать здесь: http://www.uinc.ru/scripts/load.cgi?files/other/adpr.zip

4/03/2004 01:11 Обновление статьи: Внутренний формат документов MS WORD.
В статье рассматриваются малоизвестные подробности внутреннего строения файлов MS Office: низкоуровневая организация структурированных хранилищ (structured storages), методы доступа к их содержимому. Также приводится краткое описание общей структуры документов MS WinWord различных версий. Приведенная информация может быть использована для самостоятельной генерации WinWord-документов, для восстановления информации из поврежденных DOC-файлов, для написания собственных антивирусов и т.п.
Обновления: уточнено содержание заголовка структурированного хранилища, что позволяет получать доступ к большим и сверхбольшим (более 7 Мб) DOC-файлам.
Ознакомиться: http://www.uinc.ru/articles/39/index.shtml

5/03/2004 16:27 На сайте новая статья: Анализаторы кода в антивирусах.
Данная статья посвящена основам технологии Анализа кода. Она является неотъемлемой составляющей эмулятора программного кода и используется во всех профессионально разработанных антивирусных программах. В качестве примера, рассматриваются исполняемые файлы формата Portable Executable.
Ознакомиться: http://www.uinc.ru/articles/45/index.shtml



Новости из Security Мира

1/03/2004 13:24 "Netsky. D": новый охотник на "Mydoom" бороздит пространство интернета.
"Лаборатория Касперского" предупреждает об обнаружении новой вирусной эпидемии, вызванной четвертой модификацией сетевого червя "Netsky" - "Netsky.D" (также известен как "Moodown.D"). На данный момент уже получено несколько десятков сообщений о случаях заражения компьютеров. В этой связи "Лаборатория Касперского" рекомендует пользователям срочно обновить антивирусные программы и ознакомиться с более подробной информацией о данной вредоносной программе. "Netsky.D" распространяется через письма электронной почты. Зараженные сообщения могут иметь самый разный внешний вид: червь случайным образом выбирает заголовок из 25 вариантов, текст письма (6 вариантов), имя вложенного файла (21 вариант). Вложенный файл имеет фиктивное расширение .PIF, в действительности представляя собой обычную EXE-программу (размер около 17Кб). Если пользователь имел неосторожность запустить этот файл, то червь устанавливает себя в систему и запускает процедуры распространения. При установке "Netsky.D" копирует себя с именем WINLOGON.EXE в каталог Windows и регистрирует этот файл в ключе авто-запуска системного реестра. Таким образом он обеспечивает свою активизацию при каждой загрузке операционной системы. Для дальнейшей рассылки червь сканирует файлы наиболее распространенных интернет-приложений (например, WAB, EML, DOC, HTML, MSG и др.), считывает из них адреса электронной почты и незаметно для владельца компьютера отсылает на них свои копии. Важно отметить, что рассылка писем осуществляется в обход установленного на компьютере почтового клиента, но с использованием встроенной SMTP-подпрограммы. С ее помощью "Netsky.D" распространяется через 23 прокси-сервера, расположенных в разных концах мира. Червь имеет ряд побочных действий. В частности, он удаляет из системного реестра ключи другого сетевого червя - "Mydoom", а также пытается нарушить работу Антивируса Касперского.
Подробности - http://www.viruslist.com/viruslist.html?id=144717728)

1/03/2004 13:59 Хакера поблагодарили за проверку сайта разведслужбы "Моссад".
В воскресенье иерусалимским судом был оправдан молодой человек, ранее обвиненный во взломе сайта израильской секретной службы "Моссад". Как сообщается на сайте газеты Haaretz, судья вынес решение о том, что Ави Мизрахи (Avi Mizrahi) пытался не взломать сайт, а проверить его уровень безопасности, а подобные действия достойны только похвалы. Мизрахи подозревали в попытке взлома сайта "Моссад" в начале 2003 года. По словам адвоката обвиняемого, молодой человек оставил свое резюме на сайте разведки, уровень безопасности которого он затем решил проверить с помощью автоматической программы. При этом Мизрахи никогда не раскрывал, какую именно программу он использовал, а также не говорил о результатах проверки и о наличии уязвимостей в системе защиты интернет-сервера, на котором расположен сайт. По мнению привлеченного судом эксперта, Мизрахи показал высокий уровень знаний в области интернет-безопасности. В заключение судья высказался за то, чтобы всячески приветствовать подобные проверки, если они совершены в интересах общества и не наносят ущерба для создателей и содержания сайта.
Подробности - http://www.haaretzdaily.com/hasen/spages/399602.html

1/03/2004 14:33 Компания F-Secure разослала клиентам вирус и принесла извинения.
Финский производитель антивирусного программного обеспечения F-Secure принес извинения за массовую рассылку почтового червя Netsky.B (Moodown.b) нескольким тысячам своих клиентов в Великобритании, сообщает сайт Vnunet.com. «В силу человеческого фактора вы могли получить электронное письмо, зараженное вирусом Netsky.B. Червь был получен нами через внешний почтовый сервер и оказался в списке рассылки для британских клиентов. Червь вышел не из нашей сети: в список рассылки его направил неизвестный. Если вы уже обновили антивирусные базы, действие Netsky.B в вашей машине уже прекращено», - говорится в тексте официального письменного извинения F-Secure. Руководство F-Secure поспешило заверить пользователей, что подобные ситуации впредь повторяться не будут.
Источник - http://www.viruslist.ru

1/03/2004 14:46 Недельный отчет о вирусах Panda Software.
Как и положено, сегодня опубликован традиционный еженедельный обзор вирусов компании Panda Software. В отчете подробно рассмотрены четыре червя: Netsky.C, Bizex.A, Nachi.D и Mydoom.F. Учитывая сегодняшнее число скоро следует ожидать ежемесячного отчёта антивирусных компаний.
Отчёт - http://www.viruslab.ru/press/index.php?go=show&num=249

1/03/2004 15:40 Установлена личность взломщика приставки MSN TV.
Агенты Федерального бюро расследований (ФБР) США по обвинению в кибертерроризме арестовали сорокатрехлетнего жителя Луизианы Дэвида Джинсона, cообщает "Компьюлента". Луизианец летом 2002 года разослал владельцам устройства MSN TV, применяющегося для доступа во Всемирную сеть с помощью телевизора, электронные сообщения с вложенными файлами, содержащими вредоносный код. В тексте письма было указано, что вложение якобы представляет собой небольшую утилиту для изменения цветовой гаммы пользовательского интерфейса. Однако, на самом деле запуск файла приводил к изменению настроек приставки MSN TV, которая вместо набора номера интернет-провайдера начинала дозваниваться до службы спасения 911. Причем соединение могло устанавливаться автоматически, когда приставка совершала ежедневный "технический" звонок в полночь. Сообщение, содержащее вредоносный код, было отправлено восемнадцати пользователям службы MSN TV, некоторые из которых по неосторожности перенаправили письмо своим знакомым. Всего, в результате, была инфицирована 21 приставка. Причем в десяти случаях фальшивые звонки стали причиной приезда полиции. Кроме того, вирус отсылал информацию о серийном номере устройств MSN TV по адресу timmy@postmark.net, зарегистрированному на одном из бесплатных серверов, что и позволило отследить злоумышленника. Проанализировав почтовые лог-файлы, агенты безопасности установили, что одна из бета-версий червя была отправлена на собственный аккаунт MSN TV Джинсона.
Подробности - http://www.securityfocus.com/news/8136

1/03/2004 16:08 В обход решения Конгресса спецслужбы организовали тотальную слежку за американцами.
Федеральные агентства безопасности США в обход запрета Конгресса на разработку проекта тотальной слежки за гражданами страны используют уже созданные технологии для тех же целей, сообщается на сайте газеты Washington Times. Речь идет о программе Total Information Awareness (TIA) - грандиозной компьютеризированной системе слежения за гражданами США и иностранцами. Ключевым элементом этой системы являлась технология data-mining (добыча данных). Суперкомпьютер, установленный в Пентагоне, использующий технологию data-mining, должен был создавать своеобразный алгоритм активности террористически опасного индивидуума и, на основе сравнительного анализа, присваивать другим людям некий "индекс террористической опасности". Несмотря на заявление Пентагона о том, что технологии (включая data-mining), разработанные для TIA, не распространялись за пределы соответствующего отдела, спецслужбы, по данным газеты, продолжают работы в этой области, используя менее совершенные системы. Именно технология data-mining и вызвала настолько сильный гнев правозащитников, что Пентагон, ЦРУ, ФБР и прочие антитеррористические ведомства во главе с недавно созданным правительственным Центром объединения данных о террористической угрозе (Terrorist Threat Integration Center (TTIC) перестали использовать даже сам этот термин. Однако, как утверждает газета, несмотря на отказ от терминологии, "добыча данных" (но уже под другими названиями) продолжает осуществляться в других проектах, которые, в отличие от TIA, продолжают работать в рамках кампании по борьбе с терроризмом. Спецслужбы не создают особую базу данных граждан США, но с успехом используют существующие базы авиакомпаний, торговых фирм, банков и полиции.
Подробности - http://lenta.ru/world/2004/03/01/data/

1/03/2004 16:51 Защита программ с помощью активации станет массовым явлением.
Компания Protection Technology, известная своими решениями по защите программных продуктов на оптических носителях, объявила о выпуске новой технологии защиты и активации ПО StarForce ProActive. Эта технология позволяет разработчикам распространять программные продукты на любом носителе, а также через интернет. При этом они легко смогут контролировать использование приложений и количество проданных лицензий. Суть работы StarForce ProActive заключается в следующем. Разработчик защищает основные исполняемые файлы с помощью серийного номера, используя при этом оболочку защиты StarForce. Пользователь при установке программного продукта вводит прилагаемый серийный номер, а оболочка StarForce генерирует уникальный идентификационный код для конкретного оборудования и операционной среды. Затем серийный номер и идентификационный код пересылаются на сервер защиты StarForce ProActive, после чего пользователь уже получает код активации. Активацию можно произвести и по телефону, по факсу или электронной почте. Каждая активация, в том числе и неудачная, заносится в базу данных, так что разработчики легко смогут следить за использованием своих продуктов.
Источник - http://www.compulenta.ru

1/03/2004 17:12 Найдена уязвимость файлового сервиса в Mac OS X.
В пятницу была обнаружена уязвимость в файловом протоколе, который является частью системы Apple Mac OS X 10.3.2, также известной как Panther. Использовав уязвимость, можно было похитить пароль или данные. Протокол позволяет пользователям Macintosh получать доступ к файлам на удалённых ресурсах. Компания Apple обновила протокол передачи файлов (Apple Filing Protocol) возможностью устанавливать защищённые соединения посредством протокола SSH. Тем не менее, Крис Адамс (Chris Adams), системный администратор из Сан-Диего, отметил, что пользователи хоть и могут запрашивать защищённое соединение, система никак не сообщит, что установить SSH-соединение не удалось и создаёт обыкновенное незащищённое.
Источник - http://www.cnews.ru

1/03/2004 17:25 Письма - отдельно, файлы - отдельно.
Сетевая приставка Accellion Attachments 3.5, предлагаемая фирмой Accellion, позволяет освободить серверы электронной почты от работы по пересылке файлов, прикрепленных к сообщениям. Приставка поддерживает почтовые клиенты разработки Microsoft и Lotus - в их интерфейсах взамен стандартной функции добавления прикрепленных файлов появляется клавиша Accellion Attach, при нажатии на которую файл вместо преобразования в MIME и присоединения к сообщению попадает на дисковую подсистему приставки. В само письмо при этом добавляется лишь ссылка на прикрепляемый файл. Имеется функция attachment harvesting, позволяющая перенести на приставку все прикрепленные файлы, имевшиеся на почтовом сервере до ее развертывания в сети. По словам представителей Accellion, приставка увеличивает пропускную способность корпоративного сервера электронной почты и позволяет экономить его дисковое пространство.
Источник - http://www.osp.ru

1/03/2004 17:39 Выход XFree86 4.4.0.
Как сообщает www.nixp.ru, выпущена новая (4.4.0) версия популярной графической подсистемы для UNIX-ОС. Улучшены драйвера для видеокарт (в особенности для nVidia и SiS; добавлен драйвер для некоторых интегрированных графических чипсетов VIA), улучшено автоопределение мыши в Linux и FreeBSD, проведены улучшения в поддержке IPv6, Mesa обновлена до версии 5.0.2 (а 16 января уже вышла ее версия 6.0), также обновления в клиенте библиотеке, работе со шрифтами и i18n, поддержке различных ОС.
Подробности - http://xfree86.org/4.4.0/RELNOTES.html

1/03/2004 18:06 Подробное описание уязвимости в mremap(2).
Господа из польской группы iSEC опубликовали подробнейшее описание уязвимости в системном вызове mremap(2) ядра Linux. Можно даже сказать, что они подробно разжёвывают саму природу уязвимости, а также механизм использования уязвимости. В частности на примере получения доступа к read-only файлу /etc/passwd рассматривается пример эксплоита с использованием PTE - page table entries при помощи функции do_munmap(). Также опубликован эксплоит уязвимости. Уязвимость присутствует в ядрах <= 2.2.25, <= 2.4.24, <= 2.6.2. Напомним, что обновлённые версии ядер уже выпущены (чем, собственно, и вызвано вышедшее обновление описания уязвимости).
Подробности - http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt

1/03/2004 18:41 Демонстрация надёжности SELinux.
Russell Coker из Австралии решил продемонстрировать надёжность SELinux, предоставив всем желающим доступ на свою машину по SSH в качестве суперпользователя (root). Цель подобной акции - показать надёжность разработки АНБ США под названием SELinux без ограничения специальных полномочий. Для подключения к машине под управлением Fedora обращаться на адрес cable.coker.com.au, порт - 222, имя пользователя - root, пароль - "fedora". Для доступа к машине под управлением Debian обращаться на адрес cose.coker.com.au как root, пароль - "1q2w3e". Прежде чем подключиться, настоятельно рекомендуем прочитать указания по предварительному конфигурированию собственного файла /etc/ssh/ssh_config, либо использовать ключи ssh-клиента во избежание "недоразумений". ;)) Обсуждение проводится на канале #selinux IRC-сервера irc.freenode.net.
Подробности - http://www.coker.com.au/selinux/play.html

2/03/2004 10:00 Интернет-мошенничество в 2003 году увеличилось в шесть раз.
Миллионы потребителей услуг Интернет-банков подвергаются опасности со стороны постоянно растущего мошенничества, связанного с завладением конфиденциальной информацией о пользователе обманным путем, т.н. «фишинг» (phishing). Полиция предупреждает, что в прошлом году уже три финансовых организации Великобритании потеряли по 20 миллионов фунтов стерлингов из-за действий мошенников такого рода, а общее количество таких компьютерных преступлений увеличилось более чем на 600%. Среди организаций, ставших жертвами мошенников, такие известные банки как Halifax, Barclays, NatWest, Lloyds TSB и HSBC. «Фишинг» заключается в рассылке миллионов электронных писем (так называемая «фишинг-разведка»), после чего «попавшимся» пользователям предлагают зайти на специально созданные мошенниками web-сайты и замаскированные под легальный сайт банка или другой финансовой компании, клиентом которой является жертва. Как правило, такие сайты имеют свое происхождение из Восточной Европы. Пользователю предлагается ввести свое имя, номер кредитной карты, счета, пароли и другую информацию. После этого вся информация попадает в руки мошенников, которые используют ее для перевода денег и осуществления других транзакций в Интернете, с применением легального web-сайта банка. Специалисты советуют, если Вы получаете e-mail с предложением посетить какой-либо web-сайты банка и ввести свое имя и пароль, просто не делайте этого. Ни один настоящий банк никогда не станет просить Вас сделать этого.
Источник - http://www.crime-research.ru/

2/03/2004 10:43 Обзор вирусной активности от "Лаборатории Касперского".
Опубликован обзор вирусной активности за прошедший месяц от "Лаборатории Касперского". Естественно, самую верхнюю строчку занимает троян Mydoom.а, пик активности которого пришёлся на начало февраля - 68% заражений. На втором месте - Moodown.b - 18,68%, на третьем - опустившийся на одно место вниз Swen - 3,20%. Февраль 2004 года оказался, пожалуй, самым вирусоактивным месяцем за последние несколько лет. Такого количества разнообразных почтовых червей, одновременно циркулирующих в почтовом трафике, еще не было. Прежде всего - лидер января - Mydoom.A, который если и ослабил свои позиции, то весьма незначительно. Несмотря на то, что с 12 февраля червь прекратил свое саморазмножение, количество писем, посланных им до этой даты, а также значительная часть зараженных машин с 'неправильной датой', позволили этому червю удержать за собой первое место в вирусной двадцатке. Необходимо отдельно отметить новичков, которые, очевидно, будут задавать тон в мартовском 'хит-параде'. Их необычно много, сразу шесть, относятся к четырем разным семействам. В первую очередь это I-Worm.Moodown.B (NetSky.B), призванный, по воле автора, удалять с зараженных машин червя Mydoom.a, а заодно противодействовать антивирусным программам. Вторым новичком стал новый вариант червя Mydoom, получивший буквенный идентификатор 'E'. В отличие от своего прародителя, этот вариант удаляет различные документы MS Office. По всей видимости, данная разновидность написана на основе оригинальных исходных текстов Mydoom.A.
Более подробно - http://www.kaspersky.ru

2/03/2004 11:12 Очередная уязвимость в Internet Explorer.
Специалисты компании iDefense, специализирующейся на вопросах компьютерной безопасности, предупреждают об обнаружении очередной уязвимости в браузере Internet Explorer. Дыра представляет угрозу для пользователей IE версий 5 и 6, работающих под управлением операционных систем Windows 2000 Professional и Windows XP Professional. Как сообщается, проблема связана с ошибкой в системе проверки подлинности доступа при выполнении некоторых рутинных операций. Из-за этой недоработки программный код, ассоциированный с окном ввода информации в одном домене, способен взаимодействовать с окнами ввода данных в других доменах. В результате, злоумышленник получает возможность воровать какие-либо персональные сведения, вводимые пользователями Всемирной сети. Для проведения атаки хакеру достаточно заманить жертву на сформированный определенным образом сайт. Ссылка на такой ресурс может быть отправлена, к примеру, в теле электронного сообщения. Причем название самой ссылки, а также внешний вид вредоносной страницы могут быть позаимствованы у какого-либо заслуживающего доверия сайта. Таким образом, невнимательный пользователь может даже и не обратить внимания на то, что URL несколько отличается от адреса, соответствующего ресурсу, указанному в письме. А это, в свою очередь, может стать причиной утери конфиденциальной информации - банковских счетов, номеров кредитных карт и пр.
Подробности - http://www.idefense.com/application/poi/display?id=77&type=vulnerabilities

2/03/2004 11:48 Уязвимость в Motorola T720.
Shaun Colley сообщает об обнаружении уязвимостив реализации TCP/IP стека в сотовом телефоне Motorola T720. Этот телефон обладает возможностью выхода в Интернет при помощи встроенного WAP-браузера. Однако, как заметил Шон, при приёме очень большого количества IP-трафика телефон перезагружается. Для демонстрации уязвимости предлагается следующая последовательность действий: соединиться по телефону с Интернетом, зафлудить телефон большим количеством IP-пакетов (путём посылки, например, SYN-пакетов или ICMP_ECHO запросов (ping)), запустить WAP-браузер. После выполнения этой последовательности телефон выключится и потеряет соединение. Также выпущен эксплоит для реализации уязвимости.
Подробности - http://www.securityfocus.com/archive/1/355815/2004-02-28/2004-03-05/0

2/03/2004 12:51 Обнаружена дыра в архиваторе WinZip.
Как сообщает "Компьюлента", сотрудники компании iDefense сообщили об обнаружении опасной дыры в одном из самых популярных архиваторов WinZip. Уязвимость теоретически может использоваться для выполнения на удаленной машине произвольного программного кода. При этом брешь присутствует сразу в нескольких модификациях программы - WinZip 7, 8, а также последней бета-версии WinZip 9. Для того чтобы воспользоваться уязвимостью, злоумышленнику достаточно внедрить вредоносный код в сформированный определенным образом архивный файл форматов .mim, .uue, .uu, .b64, .bhx, .hqx или .xxe. Впоследствии данный файл может быть отправлен жертве по электронной почте, через файлообменную сеть или каким-либо иным способом. После того как ничего не подозревающий пользователь попытается просмотреть содержимое архива при помощи WinZip, на его компьютере будет автоматически исполнен внедренный хакерами код. Следует заметить, что обычно WinZip не запускает на выполнение находящиеся в архиве файлы. Именно по этой причине многие пользователи не боятся заглядывать внутрь архивов, присланных из неизвестных источников или загруженных из Всемирной сети. Однако дыра, обнаруженная компанией iDefense, в корне меняет ситуацию. Впрочем, избежать атаки можно путем отключения функции автоматической обработки файлов указанных типов архиваторами WinZip. Кроме того, данная ошибка устранена в финальной версии WinZip 9, а архивы в форматах .mim, .uue, .uu, .b64, .bhx, .hqx и .xxe встречаются достаточно редко.
Подробности - http://www.idefense.com/application/poi/display?id=76&type=vulnerabilities&flashstatus=false

2/03/2004 13:19 Microsoft вовлекает разработчиков в процесс повышения безопасности ПО.
Microsoft готовит обновление своих инструментов программирования, которые выйдут в этом году в тандеме с Windows XP Service Pack 2. Компания планирует выпуск сервисных пакетов к своим инструментам разработки Visual Studio.Net 2003, а также к .Net Framework — структуре runtime, необходимой для исполнения приложений веб-сервисов под Windows. Обновления, направленные на то, чтобы облегчить разработчикам использование новейших средств безопасности, должны выйти примерно в середине года, когда Microsoft планирует выпустить Windows XP Service Pack 2. «Мы хотим максимально приблизить даты выпуска Windows XP Service Pack 2 и инструментальных сервисных пакетов друг к другу. В идеале они должны выйти вместе», — сказал продакт-менеджер Тони Гудхью. Инструментальные сервисные пакеты помогут разработчикам определить, нужно ли вносить изменения в существующие приложения, чтобы они работали с обновленной Windows ХР. Кроме того, они нацелены на поощрение применения разработчиками новых функций защиты. Вместе с обновленными инструментами Microsoft предложит бесплатные курсы и документацию на своем веб-сайте для разработчиков, где описываются следствия тех изменений, которые будут внесены пакетом обновлений Windows XP Service Pack 2. Это первый случай, когда компания предлагает бесплатное обучение по сервисному пакету.
Подробности - http://zdnet.com.com/2100-1104_2-5167106.html

2/03/2004 14:12 Формат mp3 снабдят защитой от копирования.
Компании Thomson и Fraunhofer, владеющие патентами на технологию mp3, объявили о решении создать для нее специальный DRM-штепсель, чтобы избавить mp3 от образа любимой игрушки «пиратов». По информации CNET, обе компании весьма заинтересованы в углублении сотрудничества с такими музыкальными сервисами, как iTunes, принадлежащий компании Apple Computers, и «новым Напстером», так же усердно смывающим пиратское клеймо собственной кровью и лицензионными отчислениями в адрес соответствующих уполномоченных организаций. Интерес Thomson и Fraunhofer состоит в том, что и iTunes, и Napster используют для продажи музыкальных файлов взаимно несовместимые системы управления цифровыми правами (DRM), затрудняющими жизнь не только их покупателям, жестко привязанным к определенным плеерам вроде Apple QuickTime, MS Media Player или изделиям компании RealNetworks, но и самим продавцам. Кроме того, владельцы технологии mp3 не смогут даже заикаться о лицензировании своего кодека Apple или Napster, пока файлы, записанные в этом формате, нельзя будет нормально защитить от несанкционированного копирования. Ожидается, что DRM-система для mp3 будет базироваться в значительной части на открытой архитектуре, разработанной совместными усилиями группы MPEG и Open Mobile Alliance. А сам плагин будет выдаваться бесплатно любой компании, которая приобретет права на использование mp3-кодека.
Источник - http://www.internet.ru

2/03/2004 15:18 Выход NetBSD 1.6.2.
Вышла новая версия операционной системы NetBSD — NetBSD 1.6.2, сообщает www.nixp.ru. Из изменений: большое количество исправлений в безопасности; исправления в производительности; улучшения в существующих драйверах для поддержки некоторых устройств; появились новые драйвера; небольшие исправления в пользовательской среде; значительно улучшена стабильность версии для архитектуры sparc64.
Подробности - http://netbsd.org/Releases/formal-1.6/NetBSD-1.6.2.html

2/03/2004 17:15 Обновление сканера ike-scan..
Roy Hills из NTA Monitor Ltd (Рочестер, Англия) объявил об обновлении версии сканера VPN-сетей под названием ike-scan. Собственно, само слово IKE означает Internet Key Exchange - обмен ключами для организации VPN-канала посредством UDP-протокола. Выпущена версия 1.6 этого сканера. Из нововведений - введена декодировка ISAKMP в возсращаемых пакетах. Введены новые ключи (опции) для улучшения читабельности выводимой информации etc. Доступна версия как для nix-ов, так для win32.
Подробности - http://www.nta-monitor.com/ike-scan/

3/03/2004 13:20 От Касперского не запакуешься.
"Лаборатория Касперского" представляет первую в мире технологию борьбы с новым поколением сетевых червей, распространяющихся в ZIP-архивах, защищенных паролем. Распространение вредоносных программ в защищенных ZIP-архивах существенно усложняет процедуру их нейтрализации. С одной стороны, требуется внедрение технологии подбора пароля для сканирования таких файлов. С другой - проверка этих данных требует большого объема системных ресурсов и способна заметно снизить производительность компьютера. Первой вредоносной программой, распространявшейся в ZIP-архивах с паролем был почтовый червь "Fearso", обнаруженный летом 2003 г. Несмотря на существование 24 модификаций данный червь так и не получил широкой известности. Однако, последние образцы червя "Bagle" (версии F, G, H, I, J), появившиеся в период 27 февраля - 3 марта 2004 г. вновь напомнили об опасности такого способа распространения. В этих условиях "Лаборатория Касперского" разработала уникальную технологию для защиты от вредоносных программ в ZIP-архивах с паролем, которая сочетает надежность и быстродействие. Теперь Антивирус Касперского способен распознавать защищенные архивы, осуществлять поиск паролей в тексте электронного письма и проверять такие файлы на наличие вирусов. "Внедрение этой технологии позволит пользователям более эффективно защищаться от нового поколения вредоносных программ, скрывающихся от антивирусов в архивах с паролем. Появление сразу 5 сетевых червей такого типа всего за 4 дня однозначно демонстрирует факт распространения новой "моды" в компьютерном андерграунде", - сказал Евгений Касперский. В настоящий момент Антивирус Касперского является единственной системой защиты от вирусов, способной эффективно нейтрализовать вредоносные программы в ZIP-архивах, защищенных паролем. Эта технология добавлена в очередное обновление базы данных программы и доступна для загрузки с серверов "Лаборатории Касперского".
Источник - http://www.kaspersky.ru

3/03/2004 13:53 В интернете разгорелась "война червей".
В интернете развернулась настоящая война между авторами компьютерных вирусов MyDoom, Bagle и Netsky, сообщается на сайте британского компьютерного журнала PC Pro. Новые варианты вирусов появляются с угрожающей частотой, и каждый из них пытается выдавить чужаков с зараженного компьютера, поставив его под свой контроль, при этом они содержат угрожающие послания с ненормативной лексикой в адрес конкурентов. В среду утром были зафиксированы очередные разновидности уже известных червей: MyDoom-G и H, Bagle-J м K, а также Netsky.F. Некоторые эксперты, полагают, что за деятельностью вирусописателей стоят финансовые интересы различных компаний, занимающихся распространением спама, несанкционированной интернет-рекламы. Вирусы все время меняют тактику проникновения в компьютеры. Их авторы давно уже не ограничиваются рассылкой писем с приложениями, к которым пользователи привыкли и потому соблюдают особую осторожность, а используют теперь систему мгновенного обмена текстовыми сообщениями ICQ. Кроме того, вирус MyDoom-G не допускает рассылки себя на сайты компаний, занимающихся обеспечением информационной безопасности, что затрудняет его своевременное обнаружение.
Подробности - http://www.cmpnetasia.com/ViewArt.cfm?Artid=23047&Catid=3&subcat=50

3/03/2004 14:26 Появление I-Worm.Bagle.i.
Лаборатория Касперского" сообщает об обнаружении очередной версии червя Bagle. Данная модификация, получившая название I-Worm.Bagle.i, распространяется через электронную почту и файлообменные сети и имеет размер 12288 байт. Как и предыдущие версии червь способен рассылать свои копии в виде закрытых паролем ZIP-архивов.В таком случае пароль к архиву указывается в теле письма. Размер ZIP архива равен приблизительно 12KB. Характеристики зараженных писем следующие. Адрес отправителя: administration@, management@, noreply@, staff@, support@. В качестве домена отправителя подставляется домен получателя письма. Варианты темы письма: E-mail account disabling warning. E-mail account security warning. Email account utilization warning. Important notify about your e-mail account. Notify about using the e-mail account. Notify about your e-mail account utilization. Warning about your e-mail account.
Более подробно - http://www.viruslist.ru/alert.html?id=144728906

3/03/2004 15:31 Противоспамовые фильтры провайдера Comcast заблокировали Россию.
Массовое внедрение противоспамовых фильтров несет в себе не только блага в виде избавления от огромного количества мусорной корреспонденции, но и проблемы, связанные с ложными срабатываниями и просто неправильной настройкой фильтров. Лишним подтверждением этого стал инцидент, случившийся с абонентами американского кабельного провайдера Comcast. В течение некоторого времени пользователи Comcast не могли получать и принимать почту, отправленную с серверов в домене .ru. Сбой возник в прошлую пятницу. Многие из тех, кто общается по электронной почте с теми пользователями, чьи почтовые ящике расположены в домене .ru, обнаружили проблему. В результате, начиная с субботы, в службу технической поддержки Comcast начали поступать многочисленные жалобы. Анализ ситуации показал, что в проблеме виноват противоспамовый фильтр. Как оказалось, почтовые серверы Comcast получили множество спама с поддельными обратными адресами в домене .ru. В результате, фильтр просто заблокировал прием и отправку почты в эту доменную зону. Технические специалисты Comcast устранили эту проблему, и в компании заявляют, что блокировка .ru работала непродолжительное время. Тем не менее, многие пользователи утверждают, что избежать проблем, связанных с блокировкой писем, им удалось лишь с помощью альтернативных почтовых ящиков.
Подробности - http://news.com.com/2100-1038_3-5168643.html

3/03/2004 16:34 Oracle просит помощи у Microsoft.
По иронии судьбы Oracle пришлось обращаться к своему злейшему врагу за информацией для защиты от антимонопольного иска, поданного Министерством юстиции США. Представительница Oracle Дженнифер Гласс подтвердила, что Oracle просит Microsoft обнародовать свои планы по расширению доли рынка ПО бизнес-приложений. На прошлой неделе Минюст подал иск против Oracle с требованием заблокировать враждебное поглощение компании PeopleSoft за 9,4 млрд долл. Oracle намерена оспорить этот иск, в котором утверждается, что слияние оставит крупным компаниям выбор всего из двух поставщиков ПО: Oracle и SAP, а это приведет к повышению цен. Комичность ситуации в том, что глава Oracle Ларри Эллисон был одним из самых ярых критиков Microsoft в тот период, когда Редмонд сам отбивался от антимонопольного иска, возбужденного тем же ведомством, которое теперь блокирует планы по укрупнению Oracle. Тогда Эллисон призывал разделить Microsoft на отдельные компании и до сих пор в своих выступлениях любит называть ее «осужденным монополистом». Представитель Microsoft отказался говорить на эту тему, а также сказать, получала ли компания какие-либо запросы от Oracle, ее адвокатов или от Минюста.
Источник - http://www.zdnet.ru

3/03/2004 16:57 Проверь себя: новый тест от dsec.ru.
Как сообщает cybervlad на bugtraq.ru, Digital Security предлагает новый тест на знание методики оценки рисков информационных систем. Формулировки вопросов/ответов местами спорные, но в общем - интересно.
Подробности - http://www.dsec.ru/test/test_itrisk.php

3/03/2004 17:11 Уязвимость в FreeBSD.
Выпущен бюллетень по безопасности FreeBSD-SA-04:04.tcp, в котором описывается очередная уязвимость в этой довольно надёжной ОС (что-то они зачастили в крайнее время - прим. ньюсмейкера). Уязвимость была обнаружена известнейшей компанией iDEFENCE. Уязвимость присутствует в TCP/IP-стеке ядра FreeBSD, с помощью которой любой клиент может создать DoS-атаку с минимальным траффиком. В противном случае у системы не останется свободных сетевых буферов (mbufs), что скорее всего приведет к краху всей системы. Для успешного проведения атаки требуется хотя бы один открытый TCP-порт. Существует код эксплоита, при помощи которого можно провести атаку. FreeBSD team уже выпустили обновления к ядру. Существуует вероятность, что подобная уязвимость существует и в других ОС.
Подробности - http://www.idefense.com/application/poi/display?...

3/03/2004 18:00 Эксплоит уязвимости ProFTPD.
Некто Haggis выпустил исходник эксплоита уязвимости, ранее обнаруженной в довольно популярном FTP-сервере ProFTPD. Обновления, кстати, уже давно выпущены, но ввиду безолабарности определённой части СИСАДМИНов эксплоит может быть всё ещё актуален. ;))
Исходник - http://www.security.nnov.ru/files/proft_put_down.c

3/03/2004 18:34 Секретный код в навозной куче.
В Москве задержан молодой человек, продававший секретные PIN-коды карточек экспресс-оплаты доступа в сеть интернет. Как сообщают в пресс-службе первой оперативно-розыскной части криминальной милиции (1 ОРЧ КМ) ГУВД столицы, в феврале в милицию обратились представители одной крупной компании, предоставляющей услуги доступа в Сеть. Они сообщили, что неизвестные используют секретные PIN-коды карточек экспресс-оплаты, при этом часть этих карточек даже не поступили еще в продажу. В ходе проведения комплекса оперативно-розыскных мероприятий был установлен 22-летний житель Москвы, работающий радиомонтажником, который на форумах в интернете продавал PIN-коды карточек экспресс-оплаты не только обратившейся в 1 ОРЧ КМ компании, но и других организаций, предоставляющих услуги связи. На днях молодой человек при проведении очередной сделки с покупателем в интернет-кафе, расположенном в районе Лубянской площади, был изобличен в совершении противоправных действий. Также было установлено, что «все карточки экспресс-оплаты изготавливались на коммерческой типографии «Рускарт», расположенной на Новой Басманной улице. В процессе изготовления некоторые карточки получались бракованными и уничтожались ненадлежащим способом, после чего просто выбрасывались на территории типографии», – отметили в пресс-службе. Молодой человек работал в одном из офисов, расположенном на территории «Рекарт», где и подбирал остатки карточек, среди которых и были карточки указанной компании, а также многих других интернет-провайдеров, операторов IP-телефонии и сотовой связи. Собрав и сложив обрезки он получил секретные PIN-коды. Некоторые карточки он использовал сам, а остальные продавал на форумах в Сети за полцены. Встречи с покупателями проходили в интернет-кафе.
Источник - http://www.securitylab.ru

4/03/2004 12:49 Предупреждение спамерам!
Неуважаемые господа спамеры! В связи с участившейся вашей активностью, связанной с идиотской тягой заработать лишний цент в никому ненужной попытке впарить никому ненужную рекламу, смееем вас предупредить, что любые попытки вычисления почтовых адресов членов команды UINC будут пресекаться самым серьёзным и решительным образом! Смеем вас уверить, что методы и способы пресечения подобной деятельности у нас имеются!
Источник - /dev/null

4/03/2004 13:55 Суд Барселоны вынес приговор по делу о взломе электронного почтового ящика.
Магистратский суд Барселоны вынес решение по делу 28-летней Моники П. С., признав ее виновной в разглашении личных сведений другого человека, сообщает агентство Europa Press. Согласно вердикту, преступница, незаконным образом пользовавшаяся чужим электронным почтовым ящиком, приговорена к 2 годам лишения свободы условно, штрафу и выплате пострадавшей от ее деятельности компенсации в размере 26886,2 евро. Помимо незаконного доступа к чужому почтовому ящику Монику признали виновной в уничтожении чужих писем и нанесении серьезных психологических травм путем отправки посланий от имени потерпевшей. Вердикт суда стал результатом соглашения, достигнутого между обвинением и защитой, несмотря на то, что изначально прокурор требовал для Моники 5 лет лишения свободы, а потерпевшая - семь. Свои преступления Моника совершила в ноябре 2001 года. Тогда осужденная со своего домашнего компьютера сумела получить доступ к учетной записи сокурсницы в почтовой службе Hotmail. Для этого Моника воспользовалась некоторыми личными данными потерпевшей. Получив доступ к электронной почте, преступница сменила пароль и лишила законную владелицу ящика доступа к своим сообщениям. Затем Моника отослала от имени потерпевшей несколько писем компрометирующего содержания и уничтожила входящие послания. После задержания в феврале 2002 года свои действия Моника мотивировала любопытством.
Источник - http://www.viruslist.ru

4/03/2004 14:00 Анонс!
судя по последним логам, господа из противоположного стана, которых принято называть спамерами развернули очень серьёзную войну. Со своей стороны - мы готовы принять их условия и будем публиковать сведения с "фронта боевых действий". На данный момент - в нашем распоряжении - прикрытый спамер из республики Мари-Эл и прикрытый спамер от провайдера ROL. IP по этическим соображениям приводить не будем. Со своей стороны - назначем политику под нзванием UINCP - если нам в течении 2 дней не отвечает провайдер спамера - мы кидаем здесь его IP-адрес! По крайней мере - это будет честно!
источник - http://www.uinc.ru

4/03/2004 15:10 Террористы готовят беспрецедентную атаку на Интернет.
Международные террористические группировки готовят беспрецедентную атаку на Интернет для сбоев в системах крупнейших экономических и финансовых центрах Запада. Предупреждение об атаке исходит из аналитических центров безопасности США. По мнению американских экспертов, последствия террористической атаки в Интернете будут сравнимы с событиями 11 сентября 2001 года в Нью-Йорке. Как сообщает сегодня ИТАР-ТАСС, cпецслужбами ряда стран Запада уже получены данные о том, что преступные группировки завершают работы над новым поколением вирусов, способных привести к краху всей мировой финансовой системы и инфраструктуры, включая электросистему, водопровод, работу целых отраслей промышленности. Эксперты предлагают в экстренном порядке перейти от нынешней системы Интернета, концепция которого была создана в 70-е годы, на новую и более защищенную систему.
Источник - http://www.securitylab.ru

4/03/2004 16:21 Microsoft выпустила новую версию пакета BizTalk Server
Корпорация Microsoft представила новую версию программного пакета для интеграции бизнес-приложений BizTalk Server 2004. Данный программный продукт выполняет несколько основных задач, позволяющих компаниям автоматизировать рабочий процесс. Во-первых, BizTalk Server осуществляет пересылку и маршрутизацию документов. При этом могут использоваться протоколы HTTP, SMTP, SOAP, а также интерфейсы API. Во-вторых, сервер проводит автоматизацию рутинных операций и управление. Кроме того, в задачи пакета входит преобразование данных. По сравнению с предыдущей версией, BizTalk Server 2004 отличается рядом весьма существенных нововведений и улучшений. Прежде всего, нужно отметить повышенную безопасность и возросшие возможности в плане масштабирования. Софтверный гигант добавил в пакет дополнительный движок бизнес-правил и обеспечил интеграцию среды разработки BizTalk Server 2004 в интерфейс Visual Studio .NET. Программный продукт распространяется в четырех модификациях. Вариант Enterprise Edition обойдется покупателю в 25 тысяч долларов США из расчета на один процессор; версия Standard Edition продается по цене в семь тысяч долларов из расчета на процессор; Partner Edition и Developer Edition стоят одну тысячу и 750 долларов в расчете на процессор, соответственно.
Источник - http://www.compulenta.ru

4/03/2004 16:31 SCO подала в суд на двух крупных пользователей Linux.
Продолжая боевые действия вокруг операционных систем Unix и Linux, SCO Group подала судебные иски, направленные против продавца автомобильных запчастей AutoZone и автопроизводителя DaimlerChrysler. SCO обвиняет AutoZone в «нарушении авторских прав SCO на Unix посредством исполнения версий операционной системы Linux, содержащих код, структура, последовательность и/или организация которого взяты из принадлежащего SCO кода Unix System V», говорится в опубликованном в среду заявлении. В тот же день представитель компании Блейк Стоуэлл объявил, что SCO подала иск и против DaimlerChrysler, обвиняя автопроизводителя в нарушении контракта по Unix с SCO. «Мы не видели иска, поэтому не можем комментировать его», — сказал представитель AutoZone, у которой 3000 магазинов по всей стране. Комментарии DaimlerChrysler получить не удалось. По мнению не участвующего в этом деле специалиста по правам интеллектуальной собственности Марка Рэдклиффа, в действиях SCO есть стратегический смысл: «Им нужно начать судиться с пользователями, так как те меньше всего хотят тратить деньги на защиту. Они обратятся за помощью к своим дистрибьюторам, а это увеличит давление на IBM, от которой будут требовать гарантий».
Источник - http://zdnet.com.com/2100-1104_2-5168921.html

4/03/2004 16:34 Сетевой антивирус.
Компания Trend Micro выпустила продукт Network VirusWall 1200, который будет защищать от вирусов не клиентские машины или почтовые серверы, а корпоративную сеть. Антивирус будет определять сетевую активность вирусов, червей и других агрессивных программ и блокировать их работу. Для этого антивирус будет пользоваться информацией о найденных погрешностях ИТ-инфраструктуры и известных методах нападения. Заявленная функциональность объединяет в одном продукте антивирус, межсетевой экран и средство предотвращения вторжений.
Источник - http://www.osp.ru

5/03/2004 09:16 SIM-карты телефонов выдали террористов ''Аль-Каеды'' спецслужбам.
Спецслужбам удалось арестовать десятки подозреваемых в причастности к деятельности "Аль-Каеды" благодаря особому типу SIM-карты, сообщается в пятницу на сайте газеты The Independent. Террористы использовали мобильную связь для общения друг с другом, часто меняя аппараты и номера. Швейцарским спецслужбам удалось установить, что при этом члены "Аль-Каеды" предпочитали SIM-карты с заранее оплаченным временем, которые подходят для звонков по всему миру. Такие карты продавались швейцарским оператором мобильной связи Swisscom. До недавнего времени их можно было приобрести, не предоставляя информации о покупателе. Между тем, отслеживание звонков, совершаемых по швейцарским картам, не представляет особого труда. Так, 11 апреля 2002 года следователям удалось засечь звонок 36-летнего Кристиана Ганчарского (Christian Ganczarski), немецкого подданного, подозреваемого в связях с террористами, Халиду Шейху Мохаммеду (Khalid Sheikh Mohammed), одному из руководителей "Аль-Каеды". Звонок был сделан, чтобы предупредить о готовящемся теракте в синагоге в Тунисе, в результате которого погиб 21 человек. Когда немецкая полиция провела у Ганчарского обыск, следствие получило в распоряжение большое количество номеров мобильных телефонов, один из которых, как оказалось позже, принадлежал Мохаммеду. Затем удалось установить местонахождение самого Мохаммеда, и в марте 2003 года он был арестован. В его записной книжке содержались десятки номеров, которые в дальнейшем значительно облегчили поимку многих террористов. Как выразился представитель разведслужбы одной из европейских стран, отслеживание SIM-карт компании Swisscom было наиболе эффективным инструментом следствия. Однако теперь террористы уже не используют мобильную связь, предпочитая для общения интернет-телефонию, электронную почту и интернет-пейджеры. Тем не менее, операция по выявлению террористов "Аль-Каеды" по SIM-картам, получившая в 2002 году название "Монблан", позволила предотвратить по крайней мере три теракта в Саудовской Аравии и Индонезии.Источник - http://www.lenta.ru

5/03/2004 09:39 Нидерланды будут сажать в тюрьму вирусописателей и спамеров.
Власти Нидерландов ужесточили наказание за рассылку спама и распространение компьютерных вирусов, сообщает сайт Sky News. Теперь голландские вирусописатели и спамеры могут оказаться в тюрьме на срок до одного года. Принимая новый закон, Нидерланды становятся одной из первых европейских стран, действующих в соответствии с Конвенцией о киберпреступлениях, подписанной в 2001 году Советом Европы, США и Японией. «Последствия деятельности спамеров и вирусописателей могут оказаться более серьезными, чем последствия хакерских атак», - прокомментировал решение об ужесточении наказания пресс-секретарь Министерства юстиции Нидерландов. Прежде организация DoS-атак в этой стране не являлась уголовно наказуемым преступлением. Теперь правоохранительным органам не нужно будет доказывать наличие преступного умысла в действиях хакеров: любое незаконное проникновение в систему будет признано преступлением, наказуемым шестью месяцами лишения свободы.
Источник - http://www.kaspersky.ru

5/03/2004 10:03 Появился эмулятор Palm OS 6.0.
На сайте компании PalmSource выложен для скачивания эмулятор новой Palm OS 6.0 (Cobalt). Новая Palm OS является многозадачной и обладает расширенными функциями по защите памяти, поддержке беспроводной связи и мультимедии. Благодаря эмулятору разработчики могут легко протестировать и отладить свои приложения, обозревателям и техническим писателям он пригодится для снятия скриншотов, а простые пользователи смогут оценить полезность программы на обычном компьютере, прежде чем устанавливать ее на наладонник. К услугам пользователя предоставляются экранная клавиатура и область для ввода Graffiti. А тем, кто еще только подумывает о покупке КПК на базе новой Palm OS 6.0, новый эмулятор и вовсе необходим для принятия окончательного решения. Тем более, что устройства на базе новой ОС пока не появились на рынке. Для скачивания эмулятора необходима бесплатная регистрация, после прохождения которой будут доступны и другие утилиты для разработчиков приложений под Palm OS.
Подробности - http://www.palmos.com/dev/dl/dl_tools/dl_simulator/

5/03/2004 10:30 Мошенники нашли способ заработать на SMS.
В последнее время появились сообщения о новом виде мошенничества с использованием сервиса SMS. Схема такова: абоненту сотовой сети приходит SMS с незнакомого телефонного номера с текстом: «Привет, как дела?». В случае, если абонент заинтересуется и отправит ответ (неважно, какого содержания), приходит следующее SMS: «Меня зовут Ольга. Я скучаю дома, надеюсь, я тебя не отвлекла». Далее, на все последующие сообщения абонента, приходит одно и то же SMS: «Мы с тобой не знакомы, я просто отправила тебе sms и ты мне ответил. Классно!!!». Входящие SMS генерируются программой-роботом,а исходящие сообщения обходятся любителю мобильного общения с незнакомцами гораздо дороже, чем предусмотренно его тарифным планом. Можно предположить, что со временем подобная SMS-переписка будет все больше походить на общение с живым человеком, ведь программу-робот можно научить адекватно реагировать на некоторые слова или словосочетания. Но уже сейчас мошенники, завлекающие в SMS-общение, заранее знают с кем они имеют дело - с мужчиной или с женщиной, что можно объяснить недобросовестностью некоторых сотрудников операторов связи или доступностью их баз данных.
Источник - http://www.cnews.ru

5/03/2004 13:07 Двое российских студентов задержаны по ст. 207 УК РФ за угрозы в адрес сайта ЦРУ.
Обвинение по статье "Заведомо ложное сообщение об акте терроризма" предъявлено двум студентам Алтайского технического университета. Они, как сообщили сегодня в ГУВД Алтайского края, направили в ночь с 26 на 27 февраля из интернет-кафе в Барнауле электронное письмо на официальный сайт ЦРУ США с угрозами о взрывах в метро Америки. Послания были написаны на английском языке и заканчивались словами: "Вы все умрете. Аллах акбар!, сообщает crime-research.ru. Американские спецслужбы установили, что письма адресованы из России. К расследованию были подключены сотрудники отдела "К" по борьбе с преступностью в сфере высоких технологий ГУВД Алтайского края, которые установили, откуда и кем было написано письмо с угрозами. Студенты задержаны и теперь им грозит до трех лет лишения свободы по по статье ст. 207 УК РФ "Заведомо ложное сообщение об акте терроризма".
Источник - http://www.securitylab.ru

6/03/2004 15:55 Билл Гейтс предложил ввести марки для e-mail.
Глава Microsoft Билл Гейтс предложил новый способ защиты от нежелательных почтовых рассылок - спама, сообщает Associated Press. Идея, которую исследовательское подразделение корпорации разрабатывало с 2001 года, была озвучена Гейтсом в январе на Всемирном экономическом форуме в Давосе. Детали же ее стали известны на прошлой неделе. Отец Windows предложил ввести специальные "марки", которыми снабжалось бы каждое отправление по e-mail. Стоимость подобных "марок", по мнению Microsoft, должна быть ничтожно мала - пенни или меньше за штуку. В подобной ситуации пользователь, отправляющий несколько писем в день, вполне сможет позволить себе их приобретение. В то же время спамеры, рассылающие разово миллионы сообщений, будут терпеть убытки, соизмеримые с получаемым или от рассылок заработком. Подобный метод защиты от спама не нов. К примеру, программа Hashcash, существующая с 1997 года, использует похожий принцип, работая в союзе с различными спам-фильтрами вроде Camram или Spam Assassin. Одновременно компания Goodmail Systems Inc. сотрудничает с Yahoo! и другими службами, предоставляющими почтовые услуги. В ее планах - взимание пенни с каждого письма ради того, чтобы оно благополучно миновало спам-фильтры. Перспектива реализации подобных проектов вызывает множество споров. Основные вопросы - насколько взимание платы будет кореллировать с идеологией сети интернет, как бесплатного и демократичного средства общения и обмена информацией? Насколько такие системы будут защищены от различных уловок спамеров и нападений хакеров? Как будет взиматься плата в странах, не имеющих столь развитых информационных сетей, как США? Критики подобного нововведения видят более перспективным путь улучшения работающих с e-mail программ и спам-фильтров, а также совершенствование законодательства. "Мы возвращаемся в начало девяностых, когда существовали e-mail-сервисы, взимавшие по 10 центов за письмо. И все они сейчас мертвы", - заявил Джон Левин (John Levine), адвокат, занимающийся вопросами борьбы со спамом.
Источник - http://www.lenta.ru

6/03/2004 16:41 Опасная дыра в Adobe Acrobat Reader.
Британская компания NGSSoftware выпустила предупреждение об обнаружении опасной уязвимости в пятой версии пакета Adobe Acrobat Reader, cообщает "Компьюлента". Ошибка связана с возникновением ошибки переполнения буфера при обработке файлов, содержащих XML-формы (файлы .xfdf). В NGSSoftware считают, что уязвимость представляет большой риск для пользователей. Особенно опасно то, что в большинстве случаев такие файлы без предупреждения открываются в окне браузера после загрузки их из интернета. Файлу даже не обязательно иметь расширение .xfdf, главное, чтобы тип MIME имел значение application/vnd.adobe.xfdf. В этом случае браузерный плагин Acrobat Reader откроет файл. В результате, для проведения успешной атаки злоумышленнику необходимо разместить особым образом сформированный файл в формате .xfdf на своем сайте и заманить туда пользователя. Впрочем, последняя версия программы для чтения файлов PDF - Adobe Reader 6.0 - не содержит данной уязвимости. Патчей для Acrobat Reader 5, скорее всего, выпускаться не будет, и NGSSoftware рекомендует всем ее пользователям обновиться до шестой версии.
Подробности - http://www.nextgenss.com/advisories/adobexfdf.txt

6/03/2004 17:24 В коммутаторах Cisco обнаружена уязвимость.
Компания Cisco сообщила об обнаружении уязвимости в коммутаторах Cisco Content Services Switch серии 11000. Использование этой уязвимости может привести к проведению злоумышленниками DoS-атак, вызывающих перезагрузку коммутатора. Уязвимость вызвана тем, что устройство некорректно обрабатывает на порту управления пакеты, направляемые на порт 5002/UDP. Эксплуатация уязвимости возможна только при наличии доступа в сеть управления. Уязвимости подверженны устройства под управлением Cisco WebNS версий 5.0(x) и 6.10(x).
Подробности - http://www.cisco.com/warp/public/707/cisco-sa-20040304-css.shtml

6/03/2004 18:06 Материалы по домашним сетям - в открытом доступе.
На сайте журнала "Компьютерра" открыты для свободного доступа материалы №6 (530) за 2004 г.. Тема номера - "Интернет нашего двора" - посвящена домашним сетям. В рамках этой темы опубликованы статьи: - Александр Милицкий, "Убежать от паровоза" - о развитии различных технологий доступа в Интернет и о том, почему Ethernet-провайдинг сначала никем не рассматривался всерьез, а стал популярным только сейчас; - Алекс Экслер, "Домовые и барабашки домашних интернетов" - о том, какие напасти подстерегали автора при подключении через любительскую сеть и через профессионального Ethernet-провайдера; - Сергей Леонов, "А вот и NET" - интервью с руководством одного из московских Ethernet-провайдеров. Продолжение темы - в следующем номере, вышедшем на бумаге 24 февраля 2004 г.. Материалы этого номера появятся полностью на сайте ориентировочно через неделю. Центральное место в теме номера занимает большой и подробнейший обзор московского рынка широкополосного доступа от Александра Милицкого.
Подробности - http://www.provider.net.ru/news.php?ts=1078437692

6/03/2004 18:16 Удивительное рядом, или Россия - родина BOOTP.
Как сообщает Вебпланета с подачи ИТАР-ТАСС, тамбовскому студенту Александру Васильеву удалось решить задачу, над которой, оказывается, "безуспешно бились в последние годы программисты страны", а именно изобрести "программу бездисковой загрузки компьютеров". Что, по словам ректора его университета, позволило создать некий уникальный комплекс централизованного тестирования, а заодно и получить президентскую стипендию. О том, что в природе уже многие годы существуют тонкие клиенты, X-терминалы и бездисковые рабочие станции, в заметке скромно умалчивается. Хотелось бы надеяться, что вся эта история - лишь следствие традиционного журналистского непрофессионализма, в результате которого услышанная краем уха тема работы преобразовалась таким вот чудесным образом, но слова об уникальном комплексе, аналогов которому нет в мире, наводят на грустные мысли.
Исчтоник - http://www.bugtraq.ru

6/03/2004 18:28 Локальное переполнение буфера в qmail-qmtpd.
Переполнение буфера обнаружено в qmail-qmtpd. Локальный пользователь может получить поднятые привилегии. Локальный пользователь может установить RELAYCLIENT переменную окружения к специально сформированному значению, чтобы вызвать переполнение буфера. Выпущен эксплоит, а также неофициальный патч.
Подробности - http://www.securitylab.ru/43394.html

7/03/2004 15:47 Суд Барселоны вынес приговор по делу о взломе электронного почтового ящика.
Магистратский суд Барселоны вынес решение по делу 28-летней Моники П. С., признав ее виновной в разглашении личных сведений другого человека, сообщает агентство Europa Press. Согласно вердикту, преступница, незаконным образом пользовавшаяся чужим электронным почтовым ящиком, приговорена к 2 годам лишения свободы условно, штрафу и выплате пострадавшей от ее деятельности компенсации в размере 26886,2 евро. Помимо незаконного доступа к чужому почтовому ящику Монику признали виновной в уничтожении чужих писем и нанесении серьезных психологических травм путем отправки посланий от имени потерпевшей. Вердикт суда стал результатом соглашения, достигнутого между обвинением и защитой, несмотря на то, что изначально прокурор требовал для Моники 5 лет лишения свободы, а потерпевшая - семь. Свои преступления Моника совершила в ноябре 2001 года. Тогда осужденная со своего домашнего компьютера сумела получить доступ к учетной записи сокурсницы в почтовой службе Hotmail. Для этого Моника воспользовалась некоторыми личными данными потерпевшей. Получив доступ к электронной почте, преступница сменила пароль и лишила законную владелицу ящика доступа к своим сообщениям. Затем Моника отослала от имени потерпевшей несколько писем компрометирующего содержания и уничтожила входящие послания. После задержания в феврале 2002 года свои действия Моника мотивировала любопытством.
Источник - http://www.viruslist.ru

7/03/2004 16:13 Универсальная среда разработки WindPower IDE 2.
Компания Wind River, производитель средств разработки ПО встраиваемых 32-разрядных микропроцессорных систем, объявила о планах создания второй версии универсальной интегрированной среды разработки WindPower IDE. Выпускаемая в настоящее время среда WindPower IDE 1.x предназначена для разработки ПО компьютерных систем, не содержащих ОС. Используя новую версию WindPower IDE 2.x разработчики смогут применять единую унифицированную среду разработки для трех вариантов среды исполнения - без операционной системы, на базе Linux и VxWorks. WindPower IDE 2 for Linux выйдет в мае 2004 года. Она будет поддерживать Red Hat Embedded Linux - совместную разработку Red Hat и Wind River, которая будет поставляться по каналам Wind River. На основе Red Hat Embedded Linux планируется создание интегрированных платформ для различных областей применения. В течение 2004 года выйдет WindPower IDE 2 for VxWorks. Одновременно появится VxWorks 6.0 - ОСРВ нового поколения с технологией защиты памяти. Начиная с VxWorks 6.0, среда WindPower IDE заменит среду разработки Tornado, применяемую в настоящее время для VxWorks 5.x.
Источник - http://www.osp.ru

7/03/2004 16:35 ICQ расширяет круг знакомств.
Служба немедленного обмена сообщениями ICQ компании America Online не хочет отставать от моды на «светские сети». В четверг популярный сервис добавил функцию, которая позволяет людям знакомиться и общаться с друзьями своих друзей. Компания надеется, что таким способом она предоставит членам сообщества ICQ возможность безопасно знакомиться друг с другом и еще больше увеличит число зарегистрированных пользователей. Сейчас ICQ ежедневно обслуживает свыше 8 млн активных членов и имеет 175 млн зарегистрированных пользователей во всем мире.ICQ Universe сочетает стандартные функции ICQ с возможностями «светской сети». Обширные списки членов ICQ можно просматривать и теперь, но ICQ Universe позволит выбирать из них тех, с кем уже знакомы ваши друзья и коллеги. Вы получаете возможность видеть их «списки друзей» и, перед тем как познакомиться с новыми лицами, просмотреть информацию о них и проследить их связи. «Это хороший, безопасный способ знакомиться и общаться с людьми, так как вы всегда знаете, кто с кем связан», — убежден директор ICQ по маркетингу Йаэль Гивон. В клуб ICQ Universe можно попасть только по приглашению. Прежде чем добавить в сообщество кого-нибудь из существующего списка друзей, нужно, чтобы этот человек сам стал членом ICQ Universe. Тот, кто хочет присоединиться к ICQ Universe, но не получил приглашение от друга, может зарегистрироваться как гость и войти в виртуальный «холл» клуба. Там можно просмотреть информацию о членах ICQ Universe и быстро оформить заявление о вступлении в сообщество. В холле гости могут также общаться друг с другом и с членами клуба и легко найти желающих послать им приглашение в ICQ Universe. Получив приглашение, новые члены ICQ Universe могут заводить знакомства и приглашать других. Служба бесплатная и поддерживается той же самой бизнес-моделью на основе рекламы, что и сама ICQ.
Подробности - http://zdnet.com.com/2100-1104_2-5169846.html

7/03/2004 17:08 Очередной юбилей спама.
5 марта 2004 исполнилось 10 лет с момента отправки того, что принято считать первой коммерческой спамерской рассылкой, сообщает www.bugtraq.ru в лице руководителя проекта dl. В этот день американская юридическая компания Canter and Siegel отправила в несколько Usenet'овских конференций рекламу своих услуг для людей, желающих участвовать в лотерее US Green Card. Впрочем, есть и другие мнения по поводу того, с чего вести отсчет истории спама. 3 мая 1978 года представитель DEC разослал всем пользователям тогда еще Arpanet письмо, в котором сообщалось о дате демонстрации новых моделей компьютеров. А 31 марта 1993 Ричард Депью по ошибке разослал одно и тоже сообщение в 200 экземплярах, и вроде бы именно тогда все это получило название "спам". Согласно Net Abuse FAQ, Canter and Siegel не были формально первыми спамерами, но запомнились своей нахрапистостью, стремлением сделать на этом деле деньги, и уверенностью в своем праве на это. Кстати, Lawrence Canter с тех пор успел благополучно лишиться адвокатской практики...
Подробности - http://www.theregister.co.uk/content/6/36062.html

7/03/2004 17:43 Проект MD5CRK.
Довольно любопытный проект под названием MD5CRK стартовал в Интернете 15 февраля 2004 г. Цель проекта - создание сети распределённого взлома алгоритма шифрования MD5. Алгоритм довольно широко применяется в Интернет как для задач кодирования паролей в UNIX-серверах, так и для создания хэшей таких протоколов, как SSL, создания цифровых подписей, проверки целостности этих подписей при помощи формируемых цифровых сигнатур. Сам алгоритм довольно подробно описан в RFC1321 - cм. http://www.faqs.org/rfcs/rfc1321.html. На сайте утверждается, что для создания специализированного компьютера, способного относительно быстро взломать MD5-хэш достаточно $100.000. Авторы проекта предлагают принять участие в нём. Выпущены клиенты для многих ОС - Windows, Linux, FreeBSD, NetBSD, SunOS. Напомним, что ранее был проведён конкурс по взлому зашифрованного сообщения RC5-64 (закончился летом 2002 г.), в настоящее время работают проекты по взлому RC5-72, OGR, в которых довольно активное участие принимает российская команда BugTraq.Ru Team, организованная коллегами с bugtraq.ru.
Сайт проекта - http://www.md5crk.com

7/03/2004 18:25 Список рассылки по SELinux.
В рамках проекта Fedora, который поддерживается одним из известнейших разработчиков дистрибутива Linux - RedHat Inc. организиван список рассылки, посвящённый различным аспектам проекта SELinux, цель которого - значительное укрепление безопасности ОС Linux. Напомним, что различные механизмы защиты SELinux включены в дистрибутив Fedora Core 1, вышедший в ноябре прошлого года, а также в новую стабильную ветку ядра Linux - 2.6.
Подробности - http://www.redhat.com/mailman/listinfo/fedora-selinux-list

7/03/2004 20:53 Уязвимость в Norton Anti-Virus.
Уязвимость обнаружена в Symantec's Norton Anti-Virus (версия 2002, возможно и другие). Локальный пользователь или вирус может создать файл или каталог, который не будет проверен антивирусом. Локальный пользователь может создать файл или каталог с именем, содержащим 1-31 ASCII символы, например ‘!’, чтобы аварийно завершить работу Norton Anti-Virus при попытке ручного сканирования этой папки или файла. Уязвимость не влияет на фоновое сканирование. Выпущен эксплоит.
Подробности - http://www.securitylab.ru/43420.html



Программы дня за прошедшую неделю:

2/03/2004 SMAC
Утилита позволяет подменить MAC адрес в системах, не трогая "железо", изменяя MAC адрес в свойствах ОС.
ОС: Win NT/2k/XP
Тип программы: MAC

3/03/2004 RockXP
Программка предназначена для восстановления забытого кода активации для Windows XP. К тому же она поможет узнать логины и пароли, которые ОС хранит в Windows Secure Storage.
ОС: Win NT/2k/XP
Тип программы: Взломщики паролей

4/03/2004 File Sieve
Небольшая(27Кб) полезная утилита, которая позволяет распределить файлы из заданого каталога по папкам в соответствии с первыми буквами имен файлов. Ограничением является отсутствие поддержки русских букв.
ОС: All Win
Тип программы: Файловые утилиты

5/03/2004 ToolbarCop
Утилита для опытных пользователей, которая позволяет целиком удалять установленные в Internet Explorer дополнительные панели, иконки панелей, дополнительные пункты контекстного меню и BHOs.
ОС: All Win
Тип программы: Системные утилиты

7/03/2004 Far Manager FTP Password recovery
Маленькая утилита, предназначенная для восстановления забытых паролей и аккаунтов в FTP-клиенте файлового менеджера FAR.
ОС: All Win
Тип программы: Взломщики паролей


Архив рассылки новостей:
http://uinc.ru/news/archive/


На этом пока все.
Всем удачи.
uinC Team
http://uinc.ru

P.S. Все предложения, замечания и просьбы оставлять здесь:
http://uinc.ru/news/sendnews.php

Любые материалы с нашего сайта или рассылки не могут быть скопированы без разрешения автора или администрации сервера uinC.ru