uinC NewsLetter #16, 2004


Приветствуем!

Новости Нашего Сайта

17/04/2004 20:25 Новая статья: Уязвимости эмуляторов кода
Генераторы полиморфных шифровщиков/расшифровщиков очень часто используются для защиты исполняемых файлов (полностью либо частично) и во многих компьютерных вирусах. Для того, что бы усложнить процесс создания утилит, предназначенных для автоматического снятия защит такого рода, и обнаружения вирусов, используются различные алгоритмы, называемые анти-эмуляционными трюками. В статье приводятся примеры таких алгоритмов и результаты их тестирования на наиболее популярных антивирусных программах, таких как Panda AntiVirus Titanium 2004, Norton Antivirus 2004, Stop! Scanner 5.0, Dr. Web 4.30a, Kaspersky Anti-virus (AVP) v3.5.133.0.
Ознакомиться: http://www.uinc.ru/articles/48/



Новости из Security Мира

12/04/2004 10:42 Intel устанавливает "железный занавес" перед хакерами и пиратами
Корпорация Intel представила в понедельник на Тайване следующее поколение микропроцессоров Intel для мобильных телефонов и КПК. Эти процессоры включают в себя, в первую очередь, встроенную систему безопасности, которая может усилить защиту от нелегального копирования, а также предотвратить попытки взлома беспроводных сетей, сообщает Accociated Press. Процессоры PXA27x содержат специальное устройство безопасности, расположенное на той же силиконовой пластине, что и основные компоненты процессора, но обособленно от них. Это устройство также имеет доступ к защищенной памяти. Новые процессоры Intel могут гарантировать производителям мобильных телефонов и КПК новую, реализованную на аппаратном уровне, систему защиты для тех потребителей, которые используют портативные электронные устройства для доступа в корпоративную сеть или которые просто хотят закрыть свою информацию для остальных пользователей. Еще один вариант использования таких процессоров - защита от нелегального копирования музыки и видео. Музыкальная композиция или фильм будут проигрываться только в том случае, если система безопасности убедится не только в легальности данной копии, но и в легальности используемого программного обеспечения.
Подробности

12/04/2004 11:32 Microsoft урезает Longhorn, чтобы выпустить ОС в 2006 году
В пятницу Microsoft сообщила, что она намерена выпустить Longhorn в первом полугодии 2006 года — для этого компании придется отказаться от некоторых наиболее амбициозных планов в отношении следующей версии Windows. В Longhorn сохранятся три основные усовершенствования: новая файловая система WinFS, новый графический механизм Avalon и архитектура веб-сервисов Indigo. «В этих подсистемах могут быть отдельные функции, которые придется ограничить», — сказал главный менеджер продукта Грег Салливан (Greg Sullivan). Он не назвал эти функции, но подчеркнул, что подобные изменения типичны для всех новых выпусков операционной системы Windows. «Это корректировка на несколько градусов вниз, — сказал Салливан. — Бывает, что сценарии приходится сокращать». Microsoft отказывалась назвать дату выпуска новой версии Windows, хотя главный архитектор ПО Билл Гейтс недавно указал в качестве вероятного срока 2006 год. Даже теперь, по словам Салливана, официальная дата выпуска Longhorn отсутствует, но он признал, что во внутреннем графике компании значится середина 2006 года. В прошлом месяце вице-президент отделения платформ Microsoft Джим Оллчин сообщил CNET News.com, что Microsoft планирует убрать некоторые функции из Longhorn и перенести их в будущий релиз Windows с кодовым названием Blackcomb. Работа над Longhorn замедлилась после того, как Microsoft перебросила программистов с этого проекта на решение задач по введению дополнительных средств защиты в Windows XP Service Pack 2 (SP2), который должен выйти в ближайшее время. В интервью CNET News.com в прошлом месяце СЕО Стив Баллмер сказал, что Microsoft приняла решение повысить приоритет SP2 за счет Longhorn. Баллмер говорил, что все основные компоненты останутся в составе ОС, но компания планирует «скруглить углы у пары функций».
Подробности

12/04/2004 11:53 Открыты исходные коды системы электронного голосования
Компания VoteHere, занимающаяся разработкой программного обеспечения для систем электронного голосования, приняла решение опубликовать в интернете исходные коды своих продуктов. Помимо исходников ПО, на официальном сайте VoteHere также представлен специальный симулятор, обеспечивающий возможность пошаговой проверки процесса выполнения команд. Предполагается, что данное решение компании позволит доказать надежность примененных алгоритмов и, соответственно, уменьшить степень недоверия экспертов и избирателей к автоматическим системам сбора и подсчета голосов. Следует заметить, что внедрение электронных систем голосования должно значительно ускорить и удешевить процесс проведения выборов, облегчить сортировку результатов и исключить ошибки. Однако, по мнению многих экспертов, существующие сегодня технологии не обладают достаточной степенью защиты, поэтому вероятность постороннего вмешательства весьма высока. В частности, в июле 2003 года сотрудники американского Университета Джона Хопкинса в Мэриленде обнаружили в исходном коде программного обеспечения для автоматов голосования производства фирмы Diebold ряд очень серьезных уязвимостей и ошибок. Позднее, в январе 2004 года, была доказана и слабость защиты систем голосования, использующих для передачи результатов беспроводные сети. Наконец, около двух месяцев назад Пентагон прекратил эксперимент по проведению электронного голосования в связи с недостаточной надежностью сопутствующего ПО.
Источник

12/04/2004 12:06 В Москве вводится новая идентификация для компьютерных носителей информации
С 15 апреля в Москве вводится новая специальная идентификационная марка для аудио-, видеопродукции и компьютерных информационных носителей. Как сообщил в пятницу, 9 апреля, представитель ГУП "Информзащита", марки производителям будут выдаваться бесплатно на основе документов, подтверждающих качество продукции. Марка, имеющая несколько степеней защиты – голографическое изображение, рельефная печать и др., будет содержать сведения о проекте (имя исполнителя, название фильма и т.д.), данные о правообладателе, год выпуска и название самого носителя. Идентификационный знак будут клеить на упаковку таким образом, чтобы при вскрытии она приходила в негодность. Кроме того, с 1 мая в столице вводится новая система контроля за реализацией аудио-, видеопродукции. "Отсутствие идентификационной марки на упаковке будет служить поводом для проверки качества продукции и принятия мер к распространителям подделок со стороны правоохранительных и контролирующих органов", – сообщил источник в городской администрации.
Источник

12/04/2004 12:38 Обновлен ПК-вариант VMware
Анонсирована новая версия системы виртуализации разработки компании VMware, предназначенная для персональных компьютеров - VMware Workstation 4.5. Инструментарий позволяет создавать по нескольку виртуальных машин на одной системе, например в целях тестирования и развертывания приложений. Имеются функции формирования и развертывания готовых образов виртуальных машин и поддержка технологии Intel Preboot Execution Environment (PXE) - с ее помощью Workstation 4.5 дает возможность удаленного создания виртуальных машин и инсталляции ОС и приложений на рабочие станции конечных пользователей корпоративной сети. В числе поддерживаемых "гостевых" ОС - Windows, Linux (в том числе с экспериментальными ядрами серии 2.6.х) и Novell Netware. Функция интеграции с Windows Performance Monitor позволяет наблюдать с помощью данного модуля Windows реальные показатели производительности виртуальных машин. Максимальная емкость оперативной памяти, доступной каждой виртуальной машине - 3,6 Гбайт, емкость памяти, доступной всем виртуальным машинам в пределах одной системы - 4 Гбайт.
Источник

12/04/2004 13:16 WiFi можно ускорить внесколько раз
Компания Tolly Group объявила об успешном завершении тестирования WiFi-точки доступа производства фирмы Enigm. Особенностью протестированной разработки является одновременное использование нескольких каналов в то время, как традиционные точки доступа используют лишь один канал для передачи данных. Во время проведенного тестирования прототип точки доступа Engim EN-3000 802.11g показал значительное преимущество перед продуктами других фирм, достигнув скорости передачи данных в 50Мбит/сек, в то время как одноканальные точки доступа демонстрировали скорость передачи данных в диапазоне 1-3Мбит/сек. Использование протестированного оборудования имеет большой смысл при применении направленных антенн – в таком случае занятие точкой доступа одновременно нескольких радиоканалов не отразится на скорости обмена данными между располагающимися в непосредственной близости другими WiFi-устройствами. Предполагается, что черийное производство новинки начнется в третьем-четвертом квартале этого года. Приблизительно в это же время станут доступны и высокоскоростные решения на базе стандарта WiMAX.
Источник

12/04/2004 13:23 Недельный отчет о вирусах Panda Software
Опубликован еженедельный вирусный обзор прошедшей недели от компании Panda Software. В отчете рассмотрены четыре червя: Bugbear.C, версии S и T Netsky, а также Sober.F.
Отчёт

13/04/2004 10:58 Установлен первый комплекс NetSwift iGate в России
Компания Rainbow Technologies (www.rainbow.msk.ru) сообщает, что представленное на рынке в середине первого квартала 2004 года новое устройство NetSwift iGate введено в эксплуатацию на одной из крупнейших компаний – производителей продуктов питания. Программно-аппаратный комплекс NetSwift iGate обеспечивает безопасность SSL VPN каналов этого предприятия, связывающих его филиалы с центральным офисом. Благодаря двухфакторной аутентификации на основе электронных USB-ключей iKey, сотрудникам предоставляется защищённый доступ у требуемым ресурсам наиболее простым способом – через Web-интерфейс. Каждый сотрудник, в соответствии с политикой безопасности компании, имеет свой iKey. При этом не требуется ни обучение сотрудников, ни дополнительное ПО на клиентских местах. Как отметила Ирина Момчилович, коммерческий директор Rainbow Technologies, «NetSwift iGate – удобное решение для каждой организации, нуждающейся в предоставлении защищенного удалённого доступа к собственным ресурсам и не желающей заниматься вопросами интеграции и переконфигурации своей сетевой инфраструктуры. Мы очень рады, что российские компании начинают по достоинству оценивать эту уникальную технологию. Большой интерес к этому проявляют и банки. Нашими партнёрами уже начато несколько проектов по использованию NetSwift iGate в системах «клиент-банк», поэтому мы ожидаем серьезный всплеск продаж этих устройств в этом году».
Подробности

13/04/2004 11:01 Microsoft завершила тяжбу, выплатив истцу 440 миллионов долларов
Корпорация Microsoft согласилась выплатить 440 миллионов долларов в порядке мирового соглашения с компанией InterTrust Technologies, сообщает Reuters. Microsoft обвиняли в незаконном использовании программ, произведенных InterTrust Technologies. Эта компания производит программы для оборудования, которое не допускает использование пиратских компакт-дисков. Среди совладельцев InterTrust Technologies - Sony Corp. и Philips Electronics. Три года назад InterTrust подала на Microsoft в суд, заявив, что корпорация встроила в свою новую версию Windows Media Player технологию защиты от копирования, авторские права на которую, как считает InterTrust, принадлежат только ей. В сумму, которую выплатит Microsoft, входит не только штраф за использование программы, но также и лицензионное соглашение - теперь корпорация имеет право свободно использовать ее на легальных основаниях.
Подробности

13/04/2004 12:21 Выход электронного журнала "Спамтест" No. 44
Выпущен очередной, 44-й, номер электронного журнала "Спамтест", посвящённого борьбе со спамом. В номере: новости; выпущена новая версия SPAMTEST ISP V2.0; cпам - статистика недели 29 марта - 4 апреля 2004 г; моя битва со спамом (читатели пишут); предлагаю способ борьбы со спамом (читатели пишут).
Журнал

13/04/2004 14:18 Червь VBS.Gaggle перезаписывает файлы на жёстком диске
Компания Symantec предупреждает о появлении нового интернет-червя VBS.Gaggle.D (другие названия I-Worm.Gedza, VBS/Gedza.A). Вредоносная программа рассылает собственные копии по электронной почте посредством встроенного SMTP-сервера, кроме того, вирус способен распространяться через mIRC, ICQ и некоторые файлообменные сети. После неосторожного запуска вложенного в письмо файла с именем Filezip.zip червь создает свою копию в системной папке Windows, а также записывает туда ряд вспомогательных файлов. Далее вирус открывает окно браузера Internet Explorer и отображает в нем фотографию известной поп-исполнительницы Эврил Лавинь. Таким образом, заметить присутствие вредоносной программы на компьютере несложно. После этого VBS.Gaggle.D регистрируется в системном реестре, обеспечивая себе при этом автоматический запуск при загрузке ОС. Кроме того, червь способен перезаписывать файлы с расширениями vbs, .vbe, .js, .jse, .hta, .htm, .html, .php, .shtm, .shtml, .phtm, .phtml, .mht, .mhtml, .plg, и .htx собственными копиями, а также уничтожать vbs-файлы на флоппи-дискетах. В процессе генерации инфицированных сообщений поле "От кого" фальсифицируется, а тема письма и его содержание варьируются произвольным образом. Наконец, вирус отправляет письма с украденной информацией (например, найденными адресами почты) своему автору. Впоследствии эти адреса могут использоваться для составления списков массовых рассылок. Червь VBS.Gaggle.D представляет угрозу для пользователей компьютеров с ОС Windows 2000, 95, 98, Me и XP.
Подробности

13/04/2004 14:43 IBM и Cisco принимают меры по ликвидации уязвимостей своих продуктов
Корпорация IBM и компания Cisco предупредили о существовании уязвимостей, которые могут эксплуатироваться удаленными хакерами. Администраторам систем, построенных на продуктах компаний, следует принять меры безопасности. По данным отчета о "дырах" в OpenSSL, вышедшего в ноябре 2003 года, последней жертвой этих уязвимостей был HTTP-сервер IBM. Дыры OpenSSL обнаруживаются при появлении некорректных последовательностей кодов ASN.1. Удаленные хакеры могут воспользоваться ими, в результате чего произойдет делокализация памяти и, как следствие, отказ сервисов и выполнение произвольного кода. Данная проблема характерна для версий 1.x и 2.x. HTTP-сервера IBM. В модернизированных версиях 1.3.x и 2.0 подобных уязвимостей нет. Коммутаторы Catalyst 6500 Series и интернет-маршрутизаторы 7600 Series Cisco, использующие модуль сервисов IP-безопасности VPN (VPNSM), имеют другую уязвимость. VPNSM является высокоскоростным компонентом, поставляющим интегрированные в инфраструктуру сервисы IP-безопасности VPN. Удаленные хакеры, использующие специальные пакеты Internet Key Exchange (IKE), могут вызвать поломку и перезагрузку техники, вследствие чего произойдет отказ сервисов. Данная прорблема характерна для версий 12.2SXA, 12.2SXB и 12.2SY Cisco IOS, использующих VPNSM. Данную уязвимость нельзя защитить с помощью временных средств защиты, но Cisco уже разработала некоторые поправки для этих версий. Помимо этого случая, в прошлом месяце уже был обнаружен ряд уязвимостей Cisco.
Источник

13/04/2004 15:26 Выход FreeBSD 4.10-BETA
Команда разработчиков популярной ОС FreeBSD объявила о выходе исходных текстов новой версии FreeBSD - 4.10-BETA. Эта версия предназначена для платформ x86 и Alpha. Желающие могут скачать ОС и присоединиться к прцессу тестирования. Согласно графика выхода предполагается 21 апреля выложить RC-версию (релиз-кандидат) и 5 мая выпустить окончательный вариант новой версии ОС. Предполагается, что это будет последний релиз ветви 4.Х, который полностью уступит значение STABLE версиям 5.Х.
Анонс

13/04/2004 16:05 Уязвимость в Internet Explorer
Центр компьютерной безопасности CERT опубликовал бюллетень по безопасности, посвящённый серьёзной уязвимости, обнаруженной в популярном браузере Internet Explorer. На этот раз уязвимость связана с механизмом междоменной безопасности (Cross Domain Security). Природа уязвимости скрывается в механизме обработки протокола Microsoft InfoTech Storage (ITS). Этот механизм используется в том числе и при обработке прекомпилированных файлах помощиб имеющих расширение .CHM. Протокол используется при помощи переключателей протокола вида: ms-its, ms-itss, its, mk:@MSITStore. При этом возможно формирование ссылки как на внешний файл, так и на локальный. Из-за недоработок в модели междоменной безопасности возможна ситуация, когда скрипт, вызванный по протоколу ITS будет выполнен не в своей зоне безопасности, а в зоне локального компьютера (Local Machine Zone). В результате злоумышленник получает возможность выполнения произвольного кода в этой зоне с привилегиями текущего пользователя. Как обычно в подобных случаях, для удалённого выполнения атаки необходимо либо сформировать Web-страницу, либо прислать файл/ссылку по электронной почте. Как вариант защиты, рекомендуют временно отключить в реестре ключи обработки протокола ITS: HKLMSOFTWAREClassesPROTOCOLSHandler{ms-its,ms-itss,its,mk,mhtml}. Естественно, в этом случае теряется возможность использования файлами справки. Micrisift Обещает исправить уязвимость в следующем комплексном сервис-паке.
Описание

13/04/2004 16:54 Уязвимость в ядрах Linux
Никита Ющенко из МГУ опубликовал в BUGTRAQ информацию, согласно которой возможно выполнение локального DoS в Linux с ядрами 2.4, 2.6. Уязвимость (или баг) связана с механизмом работы нитей (linuxthreads). При завершении одной из нитей другая нить того же процесса получает сигнал 33 (SIGRT_1), что свидетельствует о завершении соседней нити при этом завершившаяся нить находится в статусе "zombie". В случае генерации сигнала, соответствующий код ядра размещается в объекте, который называется "struct sigqueue", который держит информацию о сигнале до момента доставки другой нити. Однако в этой структуре может быть одновременно размещено ограниченное количество информации. Для сигналов с идентификаторами меньше 32 в коде ядра есть механизм, позволяющий доставить сигнал независимо от состояния объекта "struct sigqueue". В случае же описываемого сигнала 33 в случае невозможности помещения информации в "struct sigqueue" просто возвращается значение -EAGAIN. В результате процесс не будет оповещён о завершении нити и закончившаяся нить останется в состоянии "zombie". Для long-living процессов, порождающих много short-living нитей (например, mysqld), переполнение таблицы процессов происходит за несколько минут. В результате возникает типичная ситуация DoS. Автором написан исходный код эксплоита. В ядрах 2.6, использующих NPTL, механизм оповещения процессов несколько другой, однако и там существует возможность DoS.
Подробности

13/04/2004 17:10 Уязвимость в Outlook Express
Исследователь компьютерной безопасности из Ирана Arman Nayyeri обнаружил три уязвимости в популярных программных продуктах, о которых и известил в списке рассылки BUGTRAQ. Первая уязвимость связана с механизмом обработки файлов формата .EML в популярном почтовом клиенте Outlook Express. Автор обнаружил, что при отсуствии поля "From:", либо при пустом поле "From: " Outlook Express прекращает свою работу. Первым предположением было переполнение буфера, однако впоследствии был сделан вывод о том, что отказ почтового клиента происходит из-за некорректного указателя данных (invalid data pointer). Автором подготовлена тестовая страница в демонстрационных целях.
Описание

13/04/2004 17:24 Уязвимость в Internet Explorer
Следующей уязвимостью, обнаруженной Arman Nayyeri является уязвимость в браузере Internet Explorer. Уязвимость связана с механизмом обработки и размещения в памяти BMP-файлов. Когда IE загружает BMP-файл (например, встретив тэг <IMG..>) размер файла берётся из соответствующей информации внутри самого BMP. После этого происходит выделение соответствующего объёма памяти для дальнейшего размещения файла, при этом действительный размер файла не проверяется. Таким образом, разместив на Вэб-странице некоторое количество графических файлов, внутри которых задан заведомо большой размер файла, можно удалённо провести атаку типа DoS на браузер IE, вследствие исчерпания доступных ресурсов. Подготовлена демонстрационная страница (открывать которую следует с осторожностью).
Описание

13/04/2004 18:08 Уязвимость в Adobe Acrobat Reader
Уязвимость в Adobe Acrobat Reader обнаружена всё тем же Arman Nayyeri. Экспериментируя в 16-ричном редакторе, автор наткнулся на довольно интересную особенность при чтении PDF-файлов (для чего, собственно, и предназначен Adobe Acrobat Reader). Изменив один из параметров на заведомо большое число и попытавшись открыть этот файл, Arman увидел сообщение, что файл повреждён с преложением его восстановления. Однако в процессе восстановления была исчерпана вся оперативная память компьютера, что привело к типичной ситуации DoS. Как выяснилось позже, подобная ситуация возникает при задании параметра PDF-файла - "/UseOutlines ?>> ?endobj?[big number]" (в эксперименте использовалось значение 9999999). Ввиду возможности загрузки PDF-файла с Вэб-страницы, уязвимость может быть использована удалённо.
Подробности

14/04/2004 09:17 Появление нового червя
В BUGTRAQ сообщается о появлении нового червя, тело которого загружается при посещении страницы http://www.mikenoels.net/matrix.swf/index1.html (рекомендуется не открывать эту ссылку). При заражении червь создаёт в реестре ключ HKEY_CURRENT_USERSoftwareMicrosoftSearch AssistantACMrup3 и добавляет файл "umcss.exe" в директорию C:windows(winnt)system32. В свою очередь, исполнимый файл порождает подключение к IRC-серверу apollo.uplinkearth.com к порту 6667. Предполагается, что целью подключения к IRC-серверу является осуществление DoS к владельцу IRC-сервера. Помимо этого, добавляет в файл mirc.ini строку, которая загружает скрипт custom1.mrc, который добавляет строку "on join" и при подключении к IRC-каналу рассылает посетителям его много сообщений.
Источник

14/04/2004 09:49 4 бюллетеня по безопасности от Microsoft
Несколько нарушив старую традицию, Microsoft опубликовала не 3, а целых 4 бюллетеня по безопасности: MS04-11, MS02-12, MS04-13, MS04-14. Количество уязвимостей, которые описываются в этих бюллетенях впечатляет, кроме того, три первых патча имеют код "критических", а 14-й - "важный". MS04-11 описывает 14 (!!) критических уязвимостей в семействе NT-ориентированных ОС (NT/2K/XP/2003). Уязвимости разнообразны и затрагивают множество служб и протоколов: LSASS, LDAP, PCT, Winlogon, Metafile, Help and Support Center (см. вчерашние новости) и др. Природа уязвимостей разннообразна, использование этих уязвимостей может привести к различным последствиям - выполнение произвольного кода, произвольная загрузка программ, получение полного контроля над системой, просмотр и удаление данных, создание ользовательского эккаунта в системе. В бюллетене MS04-12 описывает уязвимость в печаль знаменитой со времён появления MsBlast службе RPC/DCOM. Семейство ОС - то же. Бюллетень описывает чуть поменьше уязвимостей в RPC/DCOM - всего лишь 4. Уязвимости в следующих компонентах и службах: RPC Runtime Library, RPCSS Service, COM Internet Services (CIS) (RPC поверх HTTP), Object Identity. Ожидаем очередного всплеска взломов через службы RPC/DCOM. Третий бюллетень MS04-13 описывает уязвимость в почтовом клиенте Outlook Express. Из-за некорректной реализации обработки URL MHTML существует возможность произвольного кода в зоне безопасности Local Machine с дальнейшим получением полного контроля над системой. В этой уязвимости примечательно то, что уязвимыми являются даже системы в которых OE не является почтовым клиентом по умолчанию. Уязвимые версии OE - 5.5 SP2, 6 c сервис-паками. Ну, и наконец, последний бюллетень MS04-14 связан с уязвимостью в системах, использующих Microsoft Jet Database Engine. При создании определённым образом созданного запроса к базе данных удалённой машины, использующей движок Jet, может возникнуть ситуация переполнения буфера с полным захватом машины злоумышленником. Уязвимо опять же семейство NT - NT/XP/2K/2003. Всем пользователям Windows настоятельно рекомендуется обновиться в кратчайший срок.
Cписок бюллетней

14/04/2004 10:57 Система реального времени ADwin
В компании Keithley Instruments разработана система ADwin, предназначенная для управления и сбора данных в реальном масштабе времени как в производственных применениях, так и в НИОКР в области автоматизации конвейерных линий, стационарных и передвижных лабораторий, стендовых испытаний, управления позиционированием инструмента и тестирования компонентов. ADwin наиболее эффективна в приложениях, связанных с выполнением высокопроизводительных вычислений или продолжительных тестов, не допускающих остановок. В ней использован 32-разрядный цифровой сигнальный процессор с плавающей запятой Shark-ADSP 21062 с внутренней памятью емкостью 256-512 Кбайт и оперативной памятью SDRAM емкостью до 32 Мбайт для хранения данных. Предусмотрена возможность расширения числа аналоговых и цифровых входов и выходов. В сочетании с программной средой реального времени ADbasic обеспечивается время реакции, не превышающее одной микросекунды. Возможно как автономное применение ADwin, так и использование ее с программированными логическими контроллерами или ПК с ОС Windows. Система поддерживает ПО Test Point, Labview, LabWindows, HP-VEE, InTouch, DIAdem, Matlab, Visual Basic, Visual C, C/C++, Active-X, Delphi, а также Excel, Access и Word.
Источник

14/04/2004 11:08 Браузер-опасный инструмент?
В понедельник Ассоциация индустрии компьютерной технологии (CompTIA) распространила второй ежегодный отчет по ИТ-безопасности. В опросе приняли участие почти 900 организаций, которые должны были указать 15 главных, с их точки зрения, проблем безопасности. Согласно полученным результатам, за последние шесть месяцев 36,8% организаций подвергались хотя бы одной атаке, связанной с браузером. Эта цифра на 25% превышает аналогичный показатель из прошлогоднего отчета. «Атаки, связанные с браузером, демонстрируют естественную эволюцию, — говорит директор CompTIA по ИТ Рандалл Палм. — Чем лучше мы им противостоим, тем изобретательнее становятся хакеры. Десять лет назад большинство вирусов распространялось через дискеты. Теперь они нацелены главным образом на браузеры». Атаки через браузер, как правило, реализуются при посещении пользователем веб-страницы, которая кажется безвредной, но на самом деле содержит скрытый код, нацеленный на нарушение работы компьютера или кражу содержащихся в нем данных. Некоторые атаки просто выводят браузер из строя, другие создают условия для хищения конфиденциальной персональной информации. Один из наиболее распространенных способов осуществления таких атак — рассылка электронных сообщений, содержащих ссылку на веб-сервер злоумышленника. Так как эти атаки обычно реализуется только после того, как пользователь кликнет на ссылке, многие брандмауэры их не засекают. Традиционные межсетевые экраны анализируют только входящий трафик, а для защиты от атак через браузер необходимо проверять еще и исходящий.
Подробности

14/04/2004 11:34 Франция признала распространение информации об уязвимостях незаконным
7 апреля во Франции был принят законопроект под названием LEN (loi pour la confiance dans l'économie numérique), в соответствии с которым:
- присутствие на сайте (машине пользователя) кодов эксплоитов, информации об уязвимостях, информации об технологиях взлома - является НЕЗАКОННЫМ.
- наличие или распространение хакерского ПО, ПО для обеспечения безопасности, сканеров, инструментов проверки уязвимостей, списков рассылки по безопасности является НЕЗАКОННЫМ.
- журналы и вэб-сайты, распространяющие (публикующие) информацию об уязвимостях и эксплоитах являются также НЕЗАКОННЫМИ.
По поводу этого законопроекта в BUGTRAQ развернулись бурные дискуссии, однако, в большинстве своём, исследователи безопасности называют подобный прецедент настораживающим. В приведённой ниже ссылке можно ознакомиться с мнением различных экспертов по этому вопросу.
Подробности

14/04/2004 11:51 В инет под чужим аккаунтом - уголовщина
Довольно интересная информация была размещена на сайте bugtraq.ru. 25 марта в Екатеринбурге вынесен приговор студенту одного из ВУЗов. Летом 2003 года молодой человек несколько раз осуществил доступ в сеть интернет с использованием чужих регистрационных данных. Суд квалифицировал эти действия как неправомерный доступ к охраняемой законом компьютерной информации (ст. 272 УК РФ) и незаконное получение сведений, составляющих коммерческую тайну (ст. 183 УК РФ). Учитывая смягчающие обстоятельства, дело закончилось не тюремным заключением или исправительными работами, а штрафом в размере 6500 рублей. В ссылке ниже приведены отсканированные документы суда.
http://hohol.web.ur.ru/12345.htm

14/04/2004 12:45 Everyone.net предлагает новый способ защиты от спама
Компания Everyone.net разработала новую технологию защиты от спама, а точнее, от одной из его разновидностей - так называемых возвратных почтовых атак. Такие атаки могут автоматически генерироваться вредоносными программами или организовываться спамерами, похитившими адреса электронной почты пользователей Сети. Причем входящие сообщения с рекламой или другим "мусором" в этом случае маскируются под ответы на письма, которые на самом деле никогда не отправлялись. Система, предложенная фирмой Everyone.net и реализованная в программном пакете Total Protection 2.0, основана на использовании почтовых "отпечатков пальцев". Работает комплекс следующим образом. Все исходящие послания, отправляемые пользователем, снабжаются расширенным заголовком, в который внедряется уникальная цифровая подпись, сформированная при помощи симметричного криптографического ключа на основании каких-либо персональных данных. Письма, созданные с помощью кнопки "Ответить" или "Ответить всем" почтового клиента, как правило, содержат какую-то часть информации оригинального сообщения, в частности, исходный текст, а также заголовок, к которому просто добавляется префикс Re:. Таким образом, в ответное письмо в любом случае попадает и уникальная подпись первого отправителя, которую и ищут почтовые серверы. В случае, если программе Total Protection 2.0 удается обнаружить "цифровой отпечаток" в ответном послании, оно перемещается в ящик пользователя. Если же подпись отсутствует или не соответствует оригинальной, сообщение расценивается как спам и фильтруется.
Подробности

14/04/2004 13:19 NetScreen представил гибрид МСЭ и системы обаружения вторжений
Компания NetScreen, приобретенная недавно производителем маршрутизаторов Juniper Networks за $3,4 млрд., представила свой новый продукт на рынке межсетевых экранов (МСЭ), сообщается в пресс-релизе компании. Интегрированный шлюз безопасности, ISG 2000, по задумке NetScreen, должен объединить в себе функции межсетевого фильтра и системы предотвращения вторжений. Устройство стоимостью $38 тыс., по утверждению NetScreen, поможет удешевить расходы компаний на защиту своих сетей, заменив собой приложения защиты, стоящие на каждом компьютере, а также удешевит эксплуатационные расходы. ISG 2000 выполняет функции МСЭ в канале до 2 Гбит/с и виртуальной частной сети до 1 Гбит/с. Такая производительность была достигнута за счет процессоров GigaScreen3 с удвоенной пропускной способностью в сравнении с предыдущими моделями. Само же устройство было собрано из отдельных аппаратных модулей, разработанных компанией ранее. Ко второму полугодию компания готовит к устройству новый модуль обнаружения и предотвращения вторжений (IDP), умеющий отражать 1500 типов атак. Это в шесть раз больше, чем может нынешняя технология "глубокой инспекции" (Deep Inspection).
Источник

14/04/2004 13:54 Уязвимости в Windows обнаружены eEye
Оказывается, большинство уязвимостей, которые были спешно залатаны Microsoft, обнаружены извествнейшей компанией eEye Digital Security. На обновлённой странице "Released Advisories" появилось сразу 6 описаний уязвимостей: переполнение кучи в Windows Metafile (связано с библиоткой GDI - GDI32.dll); локальное расширение полномочий в Windows VDM TIB (VDM - виртуальная машина DOS - Virtual DOS Machine); расширение локальных привилегий при расширении вниз сегмента данных (Windows Expand-Down Data Segment); удалённое переполнение буфера при использовании сервиса Windows LSA (Local Security Authority), представленном библиотекой LSASRV.DLL; удалённое переполнение буфера в службе RPC DCOM, которое может возникнуть на этапе обработки запросов активации (модуль RPCSS); утечка памяти при обработке RPC DCOM-запросов. Изменения внесены в сканер, выпускаемый компанией - Retina Network Security Scanner.
Подробности

14/04/2004 15:19 Спаммеры следят за своими жертвами
В последнее время спаммеры все чаще вставляют в свои письма код, позволяющий оценить «поражающую способность» рекламной кампании. По данным денверской компании MX Logic, на которую ссылается журнал PCWorld.com, приблизительно половина всех рекламных сообщений, разосланных спаммерами за последний год, содержала в себе так называемые «маяки»: фрагменты HTML-кода, сообщающие операторам о том, сколько писем из всего разосланного массива были реально открыты жертвами. Такая тактика позволяет спаммерам более качественно сортировать имеющиеся у них в наличии списки почтовых адресов и отделять «живые» ящики от «мертвых», а также (во многих случаях) вычислять используемые ими типы соединения с Сетью: кабель, xDSL, обычный dial-up и так далее. Код действует предельно просто: после открытия письма пользовательский браузер или почтовый клиент находит в теле сообщения ссылку на файл с изображением, лежащий на спаммерском сервере. Запрашивая разрешение на доступ к картинке, используемая пользователем программа одновременно «сдает» спаммеру почтовый адрес клиента, а сам сервер определяет его IP-адрес. Все остальное – дело техники. Разумеется, все эти хитрости работают только в том случае, если в вашем почтовом клиенте включена функция автоматического просмотра писем, пришедших в HTML-формате. Соответственно, для того, чтобы защитить себя от излишне пристального взгляда нового «большого брата», в большинстве случаев достаточно отключить функцию автоматического перехода в HTML или же перейти на использование более современных почтовых клиентов и почтовых служб, умеющих блокировать «маяки»
Источник

15/04/2004 10:09 Lindows стала называться Linspire
Поддавшись давлению Microsoft, компания Lindows переименовала свою операционную систему. В среду Lindows объявила, что ее версия операционной системы Linux теперь будет называться Linspire и что веб-сайт с аналогичным названием станет главным онлайновым пристанищем для тех потребителей, которые желают приобрести продукты компании или нуждаются в поддержке уже купленного ПО. Изменение названия было ожидаемым событием после недавних судебных постановлений в европейских странах. На прошлой неделе компания признала, что судебные иски со стороны Microsoft, отказывающей Lindows в праве так называться, вынудили ее принять новое имя для европейского и других зарубежных рынков. Однако в Соединенных Штатах, где Lindows добилась более ощутимых промежуточных успехов в судебных баталиях с Microsoft, название Lindows все же будет использоваться в качестве названия компании и в некоторых других случаях.
Подробности

15/04/2004 11:13 В Интернете появилась новая поисковая система
Крупнейший интернет-магазин Amazon.com запустил собственную поисковую систему, чтобы облегчить своим посетителям поиск информации в Интернете, в том числе и дополнительной информации о своих товарах, сообщает Associated Press. Новый ресурс называется A9.com и пока что он работает в виде бета-версии. Перекрестный поиск будет осуществляться не только с Google, Yahoo! и другими уже известными поисковиками, но и с новой поисковой системой от корпорации Microsoft, запуск которой планируется в этом году. А9.com, как и многие другие системы, поддерживает поиск и через web-интерфейс, и через встраиваемую панель для Internet Explorer. Но поиск пока что ограничен только товарами, представленными на Amazon.com, или текстами книг, которые продаются там же.
Источник

15/04/2004 11:29 Кто страдает от киберпреступности
Главной жертвой киберпреступности является экономика, но не застрахованы от нее ни органы власти, ни даже рядовые граждане. Опрос предприятий, проведенный в США, показал, что 85% из них хотя бы однажды подвергались сетевым атакам. В докладе британской Ассоциации управления системами связи указывается, что проблемы с «хакерами» имеют треть крупных фирм и государственных организаций. В США Пентагон за прошлый год зафиксировал 22 тысячи попыток несанкционированного проникновения в свои системы. А ФБР выявило более 5 тысяч корпоративных и ведомственных сетей, которые не имели защиты от взломов, что, по мнению нового директора ФБР Рональда Л.Дика, может «дестабилизировать всю экономику страны». Экономические последствия преступлений в киберпространстве с трудом поддаются исчислению, поскольку фиксируемые правонарушения составляют лишь верхушку айсберга. Ряд исследований, проведенных в Европе и США, показывают, что в полицию обращается лишь треть пострадавших. По имеющимся оценкам, одни только махинации с кредитными карточками обходятся в 400 миллионов долларов ежегодно; вирусы за тот же период наносят ущерб на 12 миллиардов. Упущенная прибыль из-за незаконного использования патентов и торговых марок в сумме составляет 250 миллиардов долларов в год - 5% от объема мировой торговли...
Источник

15/04/2004 12:01 Microsoft продлила жизнь JVM
Виртуальная машина Java (JVM) сохранится в продуктах Microsoft до конца 2007 года. 8 апреля компания поместила на свой веб-сайт для разработчиков объявление, гласящее, что Microsoft и Sun Microsystems согласились продлить лицензию Microsoft на Java, что позволит Microsoft продолжать поддержку своей JVM. Программное обеспечение Microsoft JVM необходимо для работы Java-программ в многочисленных приложениях для ПК, таких как старые версии Microsoft Office. Microsoft больше не распространяет Microsoft JVM и не выпускает никаких дополнений к этому ПО. Продолжение поддержки Microsoft Java — один из первых признаков сотрудничества между софтверным гигантом и Sun, которые в начале этого месяца подписали широкое соглашение о прекращении продолжающихся судебных процессов и кооперации в области взаимодействия продуктов. До заключения соглашения лицензия Microsoft на JVM была объектом многолетней судебной тяжбы: Sun утверждала, что Microsoft нарушает условия своей лицензии. В 2001 году компании пришли к соглашению, по которому Microsoft до января 2004 года должна была прекратить поставку продуктов, содержащих JVM от Microsoft. В октябре этот срок перенесли на сентябрь 2004 года. Последнее соглашение между Sun и Microsoft вновь переносит крайний срок поддержки — на этот раз до 31 декабря 2007 года. Microsoft призывает заказчиков установить на своих ПК виртуальные машины Java от других поставщиков, таких как Sun, в которых исправлены ошибки и добавлены новейшие функции.
Источник

15/04/2004 12:23 Microsoft уличили в утаивании исходных кодов
Американский окружной суд в рамках процесса по делу компании Microsoft пришел к выводу, что она недостаточно полно раскрывает исходные коды своих операционных систем. Как сообщает Reuters, это заявление содержится в очередном протоколе судебных заседаний в рамках предъявленных антимонопольных исков. Как известно, недавно Microsoft по судебному решению принудили раскрыть коды своих операционных систем для того, чтобы другие разработчики программного обеспечения могли более эффективно интегрировать с ними свои продукты. Вместе с тем, контролирующие структуры пришли к выводу, что во исполнение этого решения Microsoft ограничивает число подлежащей предоставлению документации. В связи с этим власти США намереваются провести "детальную ревизию технической документации".
Источник

15/04/2004 12:34 Суд отложил вынесение приговора хакеру, взломавшему сеть New York Times
Запланированное на прошлую неделю вынесение приговора по делу 23-летнего американца Эдриана Ламо, признанного виновным в незаконном проникновении в корпоративную сеть газеты New York Times, отложено. Оглашение вердикта в отношении студента, в 2002 году взломавшего сеть одного из самых известных мировых СМИ, должно было состояться 8 апреля. Однако судья Наоми Бухвальд согласилась с доводами защиты Ламо и перенесла слушание на 16 июня, сообщает сайт Security Focus. Сам Ламо, равно как и его адвокат Шон Хекер, решение суда о переносе даты вынесения приговора комментировать отказались. Подобная молчаливость несвойственна Ламо, сумевшему стать объектом общественного внимания в США после доступа в защищенные сети крупных корпораций вроде Excite@Home и Worldcom. При этом все детали проникновения в корпоративные сети 23-летний американец охотно обсуждал со СМИ.
Подробнее

15/04/2004 13:03 Выход Linux-2.4.26
Вышла очередная версия ядра Linux ветви 2.4 - 2.4.26. По сути является 2.4.26-rc4. Основные изменение от 3-го релиз-кандидата: устранена утечка памяти в системном вызове do_fork(); устранена уязвимость, связанная с символической ссылкой файловой системы iso9660 (CDROM); изменения в коде для платформы PowerPC.
ChangeLog

15/04/2004 13:52 Выход журнала Crypto-Gram
По традиции 15 апреля выпущен очередной (апрельский) номер ежемесячного журнала, посвящённого криптографии и сетевой безопасности Crypto-Gram. Журнал издаёт Bruce Schneier - основатель и CTO компании Counterpane Internet Security, Inc. В номере: National ID Cards; TSA-Approved Locks; Crypto-Gram Reprints; Stealing an Election; Counterpane News; Security Notes from All Over: Man-in-the-Middle Attack; BeepCard; Bluetooth Privacy Hack; News; Virus Wars; Comments from Readers.
Журнал

15/04/2004 13:57 Программисты митингуют
Программисты из разных стран ЕС прибыли в среду в Брюссель в знак протеста против утверждения новой директивы о патентовании программ. В 11–30 утра на одной из площадей Брюсселя началась массовая акция протеста. Директива должна изменить существующее патентного законодательство, которое гласит: «математические методы, алгоритмы и правила ментальной активности, методы ведения бизнеса и программы для компьютеров не подлежат патентованию». Новый документ предполагает возможность патентования алгоритмов и коммерческих методов их использования, а также программ целиком. До сих пор ПО защищалось только авторским правом. Это всех устраивало, потому что никто не требовал от программиста обращаться в патентное ведомство и оплачивать заявку на патент. Обсуждения новой директивы продолжаются уже больше года. В сентябре прошлого года Европарламент огласил свои рекомендации для будущего документа, предлагая применять патентование только в тщательно регламентированных, исключительных случаях. Однако в опубликованном недавно черновом варианте документа эти рекомендации полностью игнорируются. Вместо этого директива предполагает патентование всех компьютерных программ, причем за получение каждого патента придется платить. Сами программисты считают, что это губительно для мелких разработчиков ПО, которые могут исчезнуть с рынка под давлением финансовой мощи крупных корпораций.
Источник

15/04/2004 14:45 Хакеры атаковали крупнейшие суперкомпьютерные системы США
В конце марта - начале апреля крупнейшие американские суперкомпьютерные системы подверглись хорошо скоординированной хакерской атаке, сообщает "Компьюлента". Под ударом оказались Стэнфордский национальный центр атмосферных исследований, Суперкомпьютерный центр в Сан-Диего и Национальный центр суперкомпьютерных приложений при Иллинойсском университете. Несмотря на то, что в официальных заявлениях практически ничего не говорится о нанесенном ущербе, эксперты полагают, что нападение может иметь далеко идущие последствия. Как сообщает Associated Press, в результате атаки неизвестные злоумышленники получили доступ к вычислительным мощностям вышеназванных суперкомпьютерных центров. Кроме того, в ходе нападения была задействована широкополосная сеть TeraGrid, обеспечивающая связь между различными научными организациями. В наибольшей степени пострадали серверы Национального центра атмосферных исследований, а также серверы, входящие в состав TeraGrid. На время устранения причин случившегося эти компьютеры пришлось отключить от Сети. По мнению специалистов, проведенный взлом может быть своеобразной репетицией готовящейся крупномасштабной DoS-атаки на ключевые узлы Всемирной сети или крупные онлайновые ресурсы. Огромные вычислительные мощности и каналы с высокой пропускной способностью, принадлежащие суперкомпьютерным центрам, подходят для этого как нельзя лучше. В настоящее время спецслужбы продолжают поиск злоумышленников, однако шансы на их поимку крайне невелики.
Подробности

15/04/2004 16:19 Новый поисковый сайт - SecurityDocs.com
2 месяца назад в Интернете запущен новый поисковый сервер SecurityDocs.com. Предназначен для поиска разнообразной документации, отчётов об уязвимостях и будет полезен специалистам по безопасности, системным администраторам, IT-специалистам. В настоящий момент на сайте размещено около 1400 документов, разбитых на 80 категорий. Представлены следующие категории: безопасность приложений, восстановление данных, файрволлы, эксплоиты (malicious code), ПО обеспечения безопасности, безопасность беспроводных сетей, криптография, определение попыток вторжения, операционные системы, безопасность Вэб-приложений и т.д. Сервис не требует никакой регистрации.
Поисковый сервер

16/04/2004 09:27 “Интернет-терроризм” - новая угроза XXI века
По мере развития государства попадают в зависимость от высоких технологий, включая компьютеры, от которых все больше зависит управление жизненно важной национальной инфраструктурой. Из-за своей сложности и взаимозависимости важные системы представляют собой уникальную цель для технологических атак. Комплексные национальные системы представляют потенциальную опасность, так как имеют жизненно важные узлы, удар по которым может привести к разрушительным последствиям. Подобная атака может быть произведена компьютерным путем или с использованием взрывчатки, или путем вывода из строя кабелей с целью вызвать цепь аварий с итоговым коллапсом всех контрольных систем трубопровода или аэропорта. Масштабные отключения электроэнергии, парализующие значительные части страны, системные проблемы с контролем полетов, аварии на газо- и нефтепроводах – все это детально обсуждается и анализируется в прессе, специальных изданиях, Интернете. Террористы, будучи частью публики, наблюдающей эту дискуссию, все больше осознают, что национальная инфраструктура представляет собой заманчивую и уязвимую цель. Террорист, желающий оказать влияние на события в мировом масштабе, может избрать своей целью международную банковскую систему или ведущую биржу. Удачно осуществленный удар будет иметь и прямой эффект, но наиболее значительные последствия данной операции будут выражаться не в денежном эквиваленте, а в ущербе доверию людей и соответствующих долговременных политических и экономических последствиях. Сегодня многие террористические группы и движения имеют свои сайты в Интернете. Они используют Интернет для пропаганды, сбора средств и вербовки кадров, для связи в реальном времени при проведении операций. Подобные организации рассматривают возможности Интернета в качестве наступательного оружия, как «массовое оружие подрывных действий». Ведется подготовка кадров в плане использования вирусов: «червей», «троянских коней», «снифферов» и т.д., которые умножают возможность причинения вреда.Учитывая опасные тенденции кибертерроризма, можно предположить, что настанет день, когда некоторые террористические группы будут существовать только виртуально, будут исключены личные контакты, а члены организаций будут общаться через Интернет, подготавливая атаки по отключению и другие операции против стран с развитой компьютерной сетью. Удары будут направлены против банковской и коммерческой систем, электронного сервиса, управляемых компьютером инфраструктур, например, газо- и нефтепроводов, электрических сетей, систем контроля за наземным и воздушным транспортом, телефонных систем, сферы здравоохранения, оборонных систем коммуникации и снабжения. В той или иной степени они все уязвимы для электронных атак и подрывных действий. Прим. ньюсмейкера - вот такой вот "Кибер-Апокалипсис" предрекает нам сайт украинской кибер-полиции ;)
Источник

16/04/2004 09:51 Американские программисты создали трехмерный интернет-поисковик
Программисты из американского университета Пурдью (штат Индиана) разработали новую поисковую машину, которая будет искать в интернете не по словам, а по трехмерным объектам, cообщает lenta.ru. Пользователю придется самому нарисовать эскиз какого-либо нужного предмета, опираясь на который система найдет в сети схожие варианты. По информации сайта телекомпании MSNBC, новый поисковик понадобится прежде всего инженерам крупных промышленных компаний, которые тратят много времени на создание какой-нибудь детали, которая давно была создана кем-то еще. Существующий в настоящее время поиск картинок в таких сервисах как Google или Яndex работает по приципу ключевого слова. Поисковая машина проверяет подписи к изображениям, названия графических файлов (но не сами файлы) и выдает наиболее релевантные запросу результаты. Принстонский университет уже запустил поисковик, который ищет трехмерные объекты в базе из 36 тысяч моделей. Для этого пользователю предлагается нарисовать в одном, двух или трех видах нужный ему предмет и дополнить этьо соответсвующим словом.
Сайт поисковика

16/04/2004 10:13 Microsoft опубликовала еще одну XML-спецификацию
В четверг Microsoft расширила программу обнароования проприетарных диалектов, применяемых в ее ПО, опубликовав спецификации к своему графическому пакету Visio. Софтверный гигант предложил документацию и royalty-free лицензии на схему extensible markup language (XML), которую программа построения диаграмм и рисования использует для описания документов. В прошлом году Microsoft выпустила XML-схемы для трех основных приложений своего пакета Office System: программ разработки электронных таблиц Excel и электронных форм InfoPath, а также для текстового процессора Word. Microsoft говорит, что это решение направлено на расширение использования формата XML предприятиями и партнерами по разработке ПО, хотя аналитики отмечают, что программа реализуется также под давлением регулирующих органов. Маневры с XML рассматриваются и как часть постепенно нарастающего желания компании открыть основы своего ПО в рамках развивающейся инициативы Shared Source. Продукт Visio — тоже входящий в Office System — предназначен для построения сложных деловых схем вроде структуры организации. Продакт-менеджер Microsoft Бобби Мур говорит, что опубликовав XML-формат, который используется в этом приложении, Microsoft надеется побудить других производителей ПО к применению диаграмм Visio в качестве формата визуализации данных.
Подробнее

16/04/2004 10:32 Мексика готовит закон для борьбы с компьютерными преступлениями
Мексиканская группа по координации межведомственной борьбы с компьютерными преступлениями, руководство которой осуществляет федеральная полиция (PFP), разработала законопроект для предотвращения правонарушений, совершаемых через интернет. С помощью нового закона федеральные власти Мексики надеются придать компьютерным преступлениям равный с обычными незаконными действиями статус, сообщает сайт газеты La cronica de hoy. Согласно данным PFP, компьютерные преступления ежегодно наносят мексиканской экономике ущерб в размере до одного миллиона песо. При этом наиболее неблагоприятная обстановка с компьютерными преступлениями складывается в штатах Сонора, Нижняя Калифорния, Мексико, Морелос, Юкатан и Халиско, а также в федеральном округе. По мнению представителя одного из крупнейших торговых порталов Латинской Америки Mercado Libre Франсиско Себайоса Бланко (Francisco Ceballos Blanco) принятие закона крайне необходимо для пользователей сети в условиях постоянного роста количества компьютерных преступлений.
Источник

16/04/2004 10:44 Эксплоит одной из уязвимостей Windows
Как и следовало ожидать, после опубликования подробностей уязвимостей в семействе ОС Windows начинают появляться исходные коды, позволяющие эти уязвимости "использовать". Ввиду того, что очень большое количество пользователей обычно не "латают" свои операционные системы (то ли в силу неосведомлённости, то ли в силу природной безалаберности) следует ожидать всплеска взломов компьютеров. Итак, опубликован эксплоит, позволяющий использовать уязвимость в Windows Utility Manager, позволяющей в ОС Win2K локально повысить свои полномочия, выполнив код с полномочиями SYSTEM. Автор эксплоита - Cesar Cerrudo, в комментариях пишет, что использование эксплоита позволяет получить шелл с полномочиями SYSTEM, а также указывает, что в случае проблем рекомендуется поэкспериментировать с функцией Sleep(). В заключении напомним, что заплатка для этой (и других) уязвимости выпущена - см. бюллетень MS04-11.
Эксплоит

16/04/2004 11:07 Появление новой модификации вируса Mydoom
Компания Symantec зафиксировала появление новой модификации вредоносной программы Mydoom, сообщает "Компьюлента". Новая модификация червя, Mydoom.I, по своей функциональности близка к оригинальной версии. Вредоносная программа также распространяется по электронной почте в письмах с вложенными файлами. При этом вложение может иметь как одно, так и два расширения, а его название всегда выбирается из списка: body, data, doc, document, file, message, readme, test или text. После неосторожного запуска присланного файла червь добавляет записи в системный реестр, обеспечивая себе автоматический запуск при загрузке ОС, а затем пытается разослать собственные копии по найденным на компьютере жертвы адресам посредством встроенного SMTP-сервера. При этом обратный адрес фальсифицируется, а тема и содержимое письма генерируются произвольным образом из заложенного автором списка. Вредоносная программа способна заражать компьютеры с операционными системами Windows 95, 98, Me, 2000, NT и XP. О том, будет ли червь организовывать DoS-атаки на какие-либо интернет-ресурсы, в Symantec ничего не сообщают. Впрочем, пока вирус не получил особого распространения и, вероятнее всего, так и не получит.
Подробности

16/04/2004 11:39 Патент на FAT будет пересмотрен?
Именно с таким запросом в Патентное бюро США обратилась организация Public Patent Foundation. Предыстория вопроса следующая. В середине прошлого года в Microsoft пришел Маршалл Фелпс, ранее занимавшийся в IBM вопросами интеллектуальной собственности, и поднявший поток отчислений за использование патентов, принадлежащих IBM, с нулевого уровня в 85-м до нынешнего миллиардного бизнеса. В декабре Microsoft объявила о "либерализации" своей программы лицензирования, установив относительно небольшой размер отчислений за использование FAT в своих продуктах - по крайней мере, небольшой для тех, на кого эта программа была рассчитана, в первую очередь, на производителей цифровых камер, флэш-карт и аналогичного оборудования (25 центов за каждое pre-formatted устройство, с верхним пределом в 250,000 долларов на производителя). Однако, по словам исполнительного директора Public Patent Foundation, подобная ситуация абсолютно неприемлема для производителей бесплатного софта, которые просто не будут в состоянии продолжать распространять его по существующим лицензиям. Согласно тексту запроса, данный патент "наносит неизмеримый урон обществу, превращаясь в средство укрепления монополии Microsoft, препятствуя конкуренции со стороны бесплатного ПО", и вообще он вроде как недействителен, поскольку ему предшествовали патенты IBM и Xerox, полученные в 1988, 1989 и 1990, в то время как сама Microsoft получила его в 1996.
Источник

16/04/2004 12:04 Легендарный российский антивирус меняет владельца
Компания «ДиалогНаука», на долю которой 10 лет назад приходилось 95% продаж антивирусного ПО в России, переживает череду метаморфоз. Потеряв монополию на распространение продукта Dr.Web в Москве, компания подумывает о выходе на рынок интеграции. Новые владельцы антивируса полны амбициозных планов. Со времен своей фактической монополии на рынке антивирусного ПО в 1994 году антивирус Dr.Web постепенно терял позиции. Права на этот продукт принадлежали одному из его разработчиков Игорю Данилову. До некоторых пор г-на Данилова удовлетворяла ситуация, когда дистрибутором его решений в Москве была компания «ДиалогНаука». Сам г-н Данилов управлял небольшим предприятием «Санкт-Петербургская Антивирусная Лаборатория Данилова (СалД)», которая продавала Dr.Web в северной столице. Как стало известно CNews.ru, в декабре 2003 года Игорь Данилов зарегистрировал ООО «Доктор Веб», директором которого стал бывший коммерческий директор «ДиалогНауки» Борис Шаров. Одновременно компания «ДиалогНаука» перешла в разряд обычных дистрибуторов решения. Как рассказал CNews.ru Борис Шаров, ранее антивирус фактически поступал из «Лаборатории Игоря Данилова» для продажи в две компании – московское ЗАО «ДиалогНаука» и питерское ООО "СалД". При этом обе компании предоставляли пользователям версии продукта для скачивания с веб-сайта, генерировали лицензионные ключи, имели собственные дистрибутивы. «В результате деятельность по продвижению продукта (и в России, и за рубежом) велась несогласованно, что сказывалось на объемах продаж Dr.Web в целом», - считает г-н Шаров. В беседе с CNews.ru генеральный директор "ДиалогНауки" Сергей Антимонов также высказал мнение, что ранее бизнес на базе Dr.Web имел "разорванный" характер. По его словам, г-н Данилов (как физическое лицо) был владельцем всех копирайтов на все программы DrWeb, и он же был обладателем договоров с «ДиалогНаукой» и «СалД» о продаже этого продукта. При этом каждая из названных компаний выпускала собственный дистрибутив с разными инсталляторами, различной упаковкой и документацией. Кроме того, «СалД» и «ДиалогНаука» работали по несогласованным прайс-листам, имели каждая свое «представительство в Сети», выпускали различную рекламу в СМИ и участвовали в выставках независимо друг от друга. Г-н Антимонов считает, что все это очень тормозило развитие бизнеса на базе Dr.Web.
Более подробно

17/04/2004 12:05 Детская порнография в Интернете - проблемы остаются
В сети Интернет распространяется до 75% всей детской порнопродукции. По данным правоохранительных органов, около 90% международных розыскных поручений Интерпола по компьютерной преступности посвящены именно этой проблеме. Мировая порнографическая индустрия, зная о провальном положении с правовой оценкой этого вида преступлений в России, стремится переместить свои ресурсы детской порнографии на территорию российской части Интернета. В качестве примера можно привести случай с появлением в Интернет 40-секундного видео-ролика, на котором двое извращенцев вступают в половой контакт с малолетней девочкой, в ходе которого наносят ей колото-резаные раны, отрезают уши и выбивают глаза. По данным Управления “Р”, первыми на этот клип обратили внимание сотрудники ФБР США, эксперты которого установили, что в клипе - не имитация, а реальные действия. Было также установлено, доступ к ролику американцы получали за 400 долларов США со специализированного российского сайта. После чего к расследованию были подключены и сотрудники Управления “Р”. Спустя 3 месяца изготовители этого ролика были обнаружены в одной из стран Юго-Восточной Азии, где впоследствии они были приговорены к смерти и казнены. Потребители данной продукции в различных странах мира были осуждены на срок от 10 до 120 лет лишения свободы. В то же время, соучастника этой группы на территории России, из-за несовершенства законодательства, к уголовной ответственности привлечь не удалось.
Источник

17/04/2004 16:26 Sony предлагает бумажный диск
Компании Sony и Toppan Printing сказали новое слово в технологии дисков Blu-ray. Почти год две компании трудились над способом нанесения данных на диски Blu-ray, изготавливаемые главным образом из бумаги. Компании намерены выпускать дешевые диски и расширять область применения своей технологии. В четверг Sony и Toppan анонсировали 25-Гбайт диски и обещают изложить подробности на конференции Optical Data Storage, которая состоится в этот уикенд в Монтерее (штат Калифорния). На такой диск можно записать более двух часов видеоизображения высокой четкости. Формат Blu-ray Disc использует синий лазер и считается преемником современных DVD с красным лазером. Емкость дисков Blu-ray более чем в пять раз превышает емкость современных DVD. Дисководы для этих дисков только начинают появляться на рынке. В Японии Sony выпустила дисковод Blu-ray в прошлом году.
Подробности

17/04/2004 16:36 Мобильные телефоны могут подвергнуться атаке хакеров
Информация, хранящаяся в памяти мобильных телефонов, может быть перехвачена хакерами, которые находятся на расстоянии нескольких десятков метров от объекта. Об этом предупреждает своих читателей британская The Daily Mirror. Автором этого тревожного открытия, отмечает газета, является глава лондонской компании в сфере безопасности A.L.Digital Адам Лори, который выяснил, что любой мобильный телефонный аппарат, использующий технологию Bluetooth, может подвергнуться атаке хакеров. Для перехвата информации взломщики используют технику, получившую название Bluesnarfing. С ее помощью злоумышленник получает доступ к телефонным номерам, данным записной книжки и другим конфиденциальным данным, содержащимся в телефонном аппарате абонента. Хакер может незаметно для владельца считывать и менять содержимое памяти телефона (адресную книгу, план-календарь и другую информацию), не оставляя никаких следов вторжения. Причем хакеры могут даже отправлять через атакованный аппарат SMS-сообщения.
Подробности

18/04/2004 04:54 Настораживающая статистика
Интернет-провайдер EarthLink и компания Webroot Software опубликовали совместный отчет (за первые три месяца этого года), в котором говорится, что на каждом компьютере в среднем установлено до 28 шпионских (spyware) программ. Они были обнаружены более чем на 30% просканированных компьютерах. Большая часть из обнаруженных 29 миллионов экземпляров программ представляет собой относительно безобидные рекламные крутилки либо мониторы веб-серфинга, однако около 300 тысяч из найденных программ - специально разработанные программы для похищения информации, в частности, кейлоггеры, а также средства удаленного управления (трояны). Хотелось бы надеяться, что у граждан xUSSR с программами подобного рода проблем нет, но оснований для этого мало - spyware чрезвычайно распространены и поставляются, как правило в комплекте с разного рода условно-бесплатными (shareware) программами. И если трояны ловятся антивирусами, то со spyware дело обстоит не так - для отлова приходится устанавливать специальный софт, например Lavasoft Adware. Хочется отметить способ, которым EarthLink проводил сканирование - этот провайдер предлагал своим клиентам программу Spyware Blocker как часть пакета услуг, в который входит множество полезных и не очень:-) программ, доступных для скачивания с его сайта.
Источник: йцукенг, на основании материалов securityfocus.com и www.computerweekly.com

18/04/2004 18:43 Появилась новая версия известного вируса
Пользователи домашних компьютеров подверглись атаке новой версии вируса-"червя", известного как Netsky. Первая версия "червя", Netsky-A, появилась в январе этого года и использует брешь в системе безопасности программного обеспечения от Microsoft. Если предыдущие версии вируса активировались, когда пользователь открывал вложенный файл в электронном письме, то последняя версия, Netsky-V, инфицирует компьютер даже если пользователь просто просматривает пришедшую корреспонденцию. "Червь", который еще не получил такого широкого распространения, как его предшественники, использует для проникновения Microsoft Outlook и Internet Explorer, для которых не были установлены соответствующие патчи. Известная антивирусная компания Sophos заявила, что Netsky-V впервые был обнаружен 15 апреля. "Пользователи домашних компьютеров особенно уязвимы для такого рода атак, потому что зачастую не заботятся должным образом о собственной безопасности, не используют файерволлы и не обновляют вовремя антивирусные программы", заявил представитель компании. Пользователям необходимо скачать с сайта Microsoft специальные обновления, закрывающие бреши в системе безопасности, которые использует вирус. Копии Netsky-V worm были обнаружены в следующих сообщениях почтовых серверов: "mail delivery sytem (sic) failure, mail delivery failed", "server system failure", "gateway system failure". Первая строка инфицированного письма может содержать сообщение "converting message, please wait" или "please wait while loading failed message" (впрочем, если Вы пользуетесь Outlook, то это не имееет после прочтения большого значения ;)).
Подробнее

18/04/2004 19:13 Digital Design получил лицензии ФСБ
Компания Digital Design получила лицензии ФСБ России (ФАПСИ) на использование шифровальных средств. Лицензии ФСБ подтверждают квалификацию персонала Digital Design и наличие в компании соответствующих условий для проведения работы с использованием шифровальных средств. Теперь компания имеет право на распространение и техническое обслуживание шифровальных средств для защиты информации, не составляющей государственную тайну, а также на разработку и производство защищенных с использованием шифровальных (криптографических) средств информационных систем. Digital Design получила лицензии ФСБ для работы с государственными предприятиями, которые требуют наличия подобного рода лицензии для допуска к работам. Руководство компании ожидает, что получение лицензии позволит повысить эффективность работы с такими крупным государственными предприятиями как Минэкономразвития РФ и ОАО «РЖД» (МПС). Кроме того, наличие лицензий является сильным конкурентным преимуществам для участия в государственных тендерах.
Источник

18/04/2004 19:37 Спаммеров приравняли к ворам и вандалам
В соответствии с выпущенным во вторник циркуляром Пенитенциарной комиссии США, условия содержания в тюрьмах спаммеров должны быть такими же жесткими, как и для лиц, признанных виновными в воровстве, мошенничестве и уничтожении собственности. Как пишет ZDNet UK, рекомендация Пенитенциарной комиссии США (United States Sentencing Commission – USSC) выпущена с целью уточнения некоторых вопросов, оставшихся после принятия небезызвестного Can-SPAM Act – закона, предусматривающего уголовную ответственность за рассылку спама. Несмотря на то, что в законе были вполне четко прописаны сроки, на которые можно было угодить за решетку, оставался вопрос режима содержания: в «санатории» с облегченным режимом с регулярными «увольнительными» домой или же в тюрьме особо строгого режима с одиночными каменными мешками, пулеметчиками на крышах и ежедневными обысками.
Источник

18/04/2004 20:02 Задержана распространительница компьютерных "червей”
Сотрудникам отдела по линии БЭП ГУВД Московской области удалось вчера уличить 22-летнюю жительницу Москвы в распространении опасных компьютерных программ. Официально нигде не работающая москвичка была задержана группой спецназа при попытке продать на улице в подмосковном городе Мытищи компьютерный диск с хакерскими программами. Кроме того, диск содержал исходные коды "червей", которые могли “без проблем подбирать пароли ко всем видам зашифрованной информации и появлялась возможность без ведома пользователя копировать, уничтожать, модифицировать данные, содержащиеся в компьютере и блокировать доступ к ним” (© БЭП ГУВД) (о как! - замечание ньюсмейкера, - особенно нравится в этой фразе слово "ко ВСЕМ"). Как сообщил источник в МВД, вредоносность программ подтверждена исследованием "Юридического агентства защиты поставщиков программных продуктов". Вчера Главным следственным управлением при ГУВД Московской области по данному факту было возбуждено уголовное дело по части 1 статьи 273 (создание, использование и распространение вредоносных программ для ЭВМ). Злоумышленнице грозит лишение свободы до трех лет.
Источник

18/04/2004 20:30 Эксплоит уязвимости Windows
Появился ещё один исходный код уязвимости, недавно обнаруженной в семействе ОС Windows и закрытое заплатой, опубликованной в бюллетене по безопасности MS04-011. На этот раз используется уязвимость в реализации SSL протокола сервиса LsaSrv. Исходный код написан испанцами David Barroso Berrueta и Alfredo Andres Omella из компании S21sec. Написан для *nix-ОС, работа проверялась в ОС Windows 2000 с IIS 5.0. Успешное проведение атаки делает недоступным сервис LsaSrv на удалённом сервере.
Исходный код



Программы дня за прошедшую неделю:

12/04/2004 AxCrypt
Простая в использовании программа для шифровки данных, которая поддерживает алгоритмы шифрования AES-128 и SHA-1. Программа имеет возможность интеграции в контекстное меню Windows Explorer, что позволяет производить шифровку/дешифровку, сжатие, просмотр/редактирование и удаление несколькими нажатиями мыши. Файлы зашифрованные этой программой имеют расширение .axx. На сайте разработчика можно ознакомиться с исходниками этой программы.
ОС: All Win
Тип программы: Криптография

13/04/2004 IP Sniffer
Сниффер сети позволяющий получать подробную информация о всех проходящих пакетах по заданному протоколу. Кроме основных возможностей обычного сниффера, имеет возможность фильтрации обрабатываемых данных и декодирование содержимого пакетов, а так же содержит ряд встроенных сетевых утилит:
+ монитор трафика;
+ отображение диаграмм чаще всего используемых IP адресов и протоколов;
+ ARP (просмотр/удаление записей, отправка ответа);
+ получение Netbios имени для заданного IP адреса;
+ Netstat (отображение сетевых подключений с возможностью принудительно завершать выбранные);
+ получение подробной информации о используемом сетевом адаптере;
+ Spoofing (TCP, UDP, ICMP, ARP протоколов);
+ WINS;
+ DNS Query (using win32 DNSAPI);
+ поиск DHCP серверов;
+ служба WhoIs;
+ преобразование IP в Hostname и наоборот;
+ PING (хостов или подсети);
+ сканирование определенного хоста или всей подсети на наличие открытых портов;
и многое другое.
ОС: Win 2k/XP
Тип программы: Мониторинг сети

16/04/2004 Notepad2
Программа представляет собой хорошую альтернативу встроенному в ОС MS Windows текстовому редактору Блокноту. Данная программа намного шустрее своих аналогов и обладает большим набором всех необходимых функций:
+ подсветка синтаксиса языков программирования: HTML, JavaScript, VBScript, ASP, PHP, CSS, Perl/CGI, C/C++, C#, Java, VB, Pascal, Assembler, SQL, INI, REG, INF, BAT, DIFF;
+ поиск и замена текста с поддержкой регулярных выражений;
+ полезные функции работы со словами(удалить предыдущие/следующие слово и др.), линиями(копировать, переместить и др.) и блоками(объединить линии или разделить на линии);
+ возможность выделения прямоугольной области(Alt+Mouse);
+ увеличение/уменьшение масштаба текста;
+ автоматический отступ;
+ поддержка текстовых файлов следующих форматов: Unicode, UTF-8, Unix и Mac;
+ возможность отображения номеров линий;
+ изменение маркера обозначения конца строки, поддерживает переключение между: Windows(CR+LF),Unix(LF),Mac(CR);
+ обладает очень гибкой системой настроек;
+ и еще очень много разных достоинств.
На сайте автора можно ознакомиться с исходниками этого чудо-редактора.
ОС: All Win
Тип программы: Текстовые утилиты


Архив рассылки новостей:
http://uinc.ru/news/archive/


На этом пока все.
Всем удачи.
uinC Team
http://uinc.ru

P.S. Все предложения, замечания и просьбы оставлять здесь:
http://uinc.ru/news/sendnews.php

Любые материалы с нашего сайта или рассылки не могут быть скопированы без разрешения автора или администрации сервера uinC.ru