uinC NewsLetter #17, 2004


Приветствуем!

Новости из Security Мира

19/04/2004 11:04 Недельный отчёт о вирусах от Panda Software
Опубликован традиционный еженедельный отчёт о вирусной активности прошедшей недели от компании Panda Software. В нём рассмотрены две версии Netsky -V и U-, а также утилита скрытого управления Hideout.A.
Подробности

19/04/2004 11:31 Уязвимости провайдера сотовой связи "Билайн"
Как сообщает в ЖЖ один из владельцев страницы, им были обнаружены довольно интересные уязвимости (или особенности?) у известного провайдера услуг сотовой связи "Билайн". Было обнаружено, что:
1. Можно бесплатно пользоваться услугой голосовой почты.
2. Можно узнать состояние баланса у любого абонента с номером из сети 903.
3. Используя уязвимость номер 2, можно заблокировать любого абонента "Билайн", поскольку эта особенность может быть использована для пополнения счёта - таким образом, если неудачно вводить код с карточки N раз (50 при пополнении с помощью USSD), то телефон заблокируют.
Подробности

19/04/2004 11:49 SGI продает софтверное отделение
В четверг компания Silicon Graphics объявила, что продаст свое отделение Alias, производящее ПО 3D-графики и анимации. В заявлении производителя high-end компьютеров говорится, что инвестиционная фирма Accel-KRR согласилась приобрести Alias за $57,5 млн. Сделку предполагается оформить в этом квартале. SGI производит суперкомпьютеры, мощные серверы и рабочие станции — богато оснащенные ПК для решения таких ресурсоемких задач, как 3D-моделирование и научные расчеты. В последние годы компания переживала трудности в связи с общим спадом в технологической отрасли и переносом на high-end компьютеры методов массового производства вроде тех, что привели к минимизации прибылей в секторе ПК. Продукты Alias Maya входят в число ведущих инструментов создания 3D-графики для кинофильмов, компьютерных игр и других видов развлечений. Рынок такого графического ПО в последние годы переживает бум благодаря росту продаж видеоигр и расширению использования компьютерной графики в кино. Alias будет функционировать как отдельная компания, принадлежащая Accel-KRR, которая обещает сохранить прежний менеджмент.
Источник

19/04/2004 12:44 WebMoney будет работать через GPRS
Сервис Телепат объявляет о новой версии Java-приложения для управления WM-кошельками с мобильного телефона, сообщает internet.ru. С выходом GPRS-версии GSM-Keeper перечень поддерживаемых моделей сотовых телефонов значительно расширился. Сервис "Телепат" предназначен для проведения расчетов между телефонными абонентами в режиме реального времени. Для хранения и перевода средств в сервисе используются электронные кошельки системы WebMoney Transfer, управление которыми осуществляется пользователями сервиса при помощи мобильных или городских телефонов. Сервис не взимает платы за регистрацию и использование интерфейсов сервиса для управления средствами.
Подробности

19/04/2004 13:17 Вышел апрельский номер журнала "Системный администратор"
Вышел апрельский номер журнала "Системный администратор". В номере представлены статьи: прозрачное проксирование через Squid; работа со средствами отложенной работы и работы по расписанию в FreeBSD 5.1; синхронизация часов по NTP (Network Time Protoсol); создание двухузлового кластера с разделяемым хранилищем данных используя Windows 2000/2003; тестирование устройства Watchdog; ошибки переполнения буфера извне и изнутри как обобщенный опыт реальных атак.(часть 2); обзор утилит, предназначенных для поиска доказательств взлома, а также применяемых для сохранения случайно или умышленно стертых данных; краткая характеристика алгоритмов симметричного и асимметричного шифрования; оптимизация сортировки в Perl; альтернативы парольной защите; автоматизация веб-проектов через электронную почту.
Подробности

19/04/2004 14:32 Apple отказалась от сотрудничества с RealNetworks
Корпорация Apple отказалась от предложения компании RealNetworks сформировать "тактический альянс" против Microsoft. Об этом сообщает Associated Press со ссылкой на заявления представителей RealNetworks. Роб Глэйзер, глава RealNetworks, напомним, в конце прошлой недели изъявил желание объединить усилия с Apple в сфере онлайновой торговли музыкой. В письме, направленном Стиву Джобсу, Глэйзер просил основателя Apple обдумать возможность лицензирования фирмой RealNetworks технологии управления цифровыми правами, использующейся для защиты файлов, распространяемых через интернет-магазин iTunes Music Store. Предполагалось, что получение лицензии на систему защиты Fairplay позволит RealNetworks сделать собственную онлайновую музыкальную службу Rhapsody полностью совместимой с самыми популярными на сегодняшний день портативными МР3-плеерами iPod. Для Apple формирование "тактического альянса" должно было выразиться в увеличении объемов продаж плееров iPod и появлении поддержки этих устройств в программных продуктах RealNetworks. Тем не менее, компания Стива Джобса посчитала, что сотрудничество с RealNetworks ей ни к чему. В итоге Apple ответила Глэйзеру категоричным отказом, даже не пожелав организовать личную встречу. В RealNetworks, естественно, выразили сожаление и снова заметили, что теперь, вероятно, компании придется обратиться с предложением о формировании альянса к софтверному гиганту. В случае, если Microsoft примет условия Глэйзера, ПО RealNetworks получит поддержку конкурирующего формата хранения мультимедийного контента WMA.
Источник

19/04/2004 15:33 Специализированный семинар для разработчиков ПО «Защити своё»
Компания Rainbow Technologies приглашает Вас 19 мая 2004 года принять участие в бесплатном специализированном семинаре, проводимом совместно с представителями Управления «Р» ГУВД г. Москвы, компании Rainbow-SafeNet (США), Представительства Novell и Исследовательской группы CNews Analytics, посвящённому обсуждению правовых вопросов пиратства, методов борьбы с ним и использования новейших технологий для защиты ПО. Семинар ориентирован на руководителей и специалистов компаний-разработчиков программного обеспечения, заинтересованных в защите интеллектуальной собственности от нелегального распространения. Семинар будет состоять из 2-х частей. Утренняя сессия (начало регистрации — 10:00) ориентирована на руководителей и специалистов компаний-разработчиков программного обеспечения, заинтересованных в защите интеллектуальной собственности от нелегального распространения. На вечернюю сессию (начало регистрации — 15:00) приглашаются разработчики, которые защищают своё ПО, используя электронные ключи Sentinel.
Подробности

19/04/2004 16:39 Школа хакеров в Одессе - взлом или защита
Выпускник престижного Одесского государственного университета Василий Кондрашов зарабатывает на жизнь для своей жены и маленького ребенка тем, что учит других «ломать» чужие компьютеры. «Хакерство - это не обязательно преступление, точно также, как нож - не всегда опасен. Все зависит от человека», - говорит Кондрашов, который возглавляет, то, что он называет «Школой гражданских хакеров» в Одессе (уж не ученик ли это "великого и ужасного" Арви? - прим.ньюсмейкера). Он уверен: «Моя задача состоит в том, чтобы давать знания и привить чувство ответственности за применение этих знаний для добра или для зла». Выпускник престижного Одесского государственного университета Кондрашов говорит, что большую часть знаний о защите информации он получил во время своей работы - сетевым администратором в другом украинском университете. Сейчас он работает сетевым администратором в местном представительстве международной благотворительной организации. Это очень выгодное место, но оно не приносит ему достаточно денег, чтобы содержать семью. Его жена, школьный учитель, зарабатывает лишь 250 долларов в год, а его родители получают пенсию 10 долларов в месяц. Все, что Кондрашов смог предложить слабой экономике Украины, это свои хакерские способности. Два года назад компьютерный гений начал преподавать на курсах программирования студентам университета. По его словам, в прошлом году его курсы посещали около 300 студентов, чтобы научиться устранять неполадки в PC и изучить несколько языков программирования, таких как “C” и “PERL”. По мере того, как популярность Кондрашова росла, он начал получать письма от «более продвинутых студентов», которые хотели бы «получать знания ради знаний». Вместе они мирно шагали по киберпространству, открывая и закрывая файлы в локальных сетях различных компаний, но не для того, чтобы украсть или разрушить, настаивает Кондрашов, а лишь для того, чтобы размять свои мозги. «Я ничему вредному своих студентов не учил, я учил их только тому, что может понадобиться для защиты компьютерной системы от вторжений, - говорит Кондрашов. - Мое правило: никогда не уходить, разрушив».
Источник

20/04/2004 01:24 Разрабатывается компьютерная программа для распознования "безвучной речи"
Ученые НАСА приступили к разработке компьютерной программы, способной распознавать беззвучную человеческую речь путем анализа посылаемых мозгом к горлу нервных сигналов, управляющих речью.
Во время предварительных экспериментов эти сигналы считывались при помощи специальных датчиков размеров с пуговицу, прикрепленных под подбородком с обеих сторон адамова яблока, а затем после специальной обработки компьютерная программа "переводила" их в слова. По мнению ученых НАСА, в будущем такие системы распознавания "беззвучной речи" могут быть использованы для оснащения скафандров космонавтов, для осуществления связи в шумных местах, например, для приема команд диспетчеров аэропорта, а также для повышения точности традиционных программ распознавания речи. По словам Чака Йоргенсена (Chuck Jorgensen) из калифорнийского Исследовательского центра НАСА имени Эймса в Силиконовой долине, возглавляющего группу разработчиков, предметом анализа является непроизнесенная вслух, беззвучная речь, когда человек читает про себя, или мысленно говорит сам с собой. Как отметил г-н Йоргенсен, при этом все равно возникают биологические сигналы, вне зависимости от того, шевелятся ли губы человека или его лицевые мышцы. Г-н Йоргенсен также пояснил, что даже когда человек мысленно составляет предложения или проговаривает мысли про себя так тихо, что его не слышно, мозгом на язык и на голосовые связки все равно поступают речевые сигналы. На первом этапе тестирования ученым удалось "обучить" специальную компьютерную программу распознавать беззвучно произносимые шесть слов ("стоп", "идти","налево", "направо", "альфа" и "омега") и 10 цифр (от нуля до 9). Точность начального распознавания составила 92%. Эксперимент заключался в следующем: беззвучно произнося эти слова, ученые проводили несложный поиск по Интернету, при этом для управления программой Web-браузера, использовалась цифровая таблица соответствия алфавиту. Как пояснил г-н Йоргенсен, исследователи построили из букв алфавита матрицу, подобно обычному календарю, пронумеровав ее строки и столбцы числами от 0 до 9. Таким образом, каждая буква - элемент матрицы - обозначается в ней уникальной парой координат. С помощью такой матрицы исследователи беззвучно задали поиск слова "НАСА" на одном из известных поисковых серверов. Затем электронным способом пронумеровали Web-страницы, полученные в результате поиска и снова использовали цифры для выбора Web-страниц для анализа. Таким образом, была продемонстрирована возможность осуществления поиска по интернету без помощи клавиатуры. В настоящее время ученые проводят испытания с новыми "бесконтактными" датчиками, которые способны считывать сигналы даже через слой одежды. Следующим этапом разработки программы должна стать демонстрация возможности управления механическим устройством при помощи простого набора команд. Группа г-на Йоргенсена планирует проведение таких тестов по управлению модели марсохода. "Модель марсохода будет передвигаться налево или направо, следуя нашим "беззвучно" выданным командам, - пояснил г-н Йоргенсен. По мнению ученых, такие системы могут использоваться в будущем для конфиденциального общения, например во время телефонных разговоров в автобусе или метро. По мнению ученых, расширенная система управления мышцами может оказаться полезной для получивших травму космонавтов при работе с оборудованием. Г-н Йоргенсон привел следующий пример: в результате длительного космического полета у космонавтов возникает мышечная слабость, в этих случаях для осуществления посадки на Марс или приземления, экипаж сможет просто выдавать команды на компьютер с соответствующим программным обеспечением. Также логично, что такие системы найдут различное применение для инвалидов. Для лучшего понимания того, как происходит процесс управления голосовыми связками, мышцами и положением языка под воздействием нервных сигналов, ученые центра НАСА имени Эймса изучают комплесные паттерны нервных импульсов. Как объянил г-н Йоргенсон, ученые используют амплификаторы для усиления электрических нервных импульсов. Затем импульсы обрабатываются для удаления шума и выявления составляющих полезного сигнала для формирования различных слов. Затем при помощи компьютерной программы эти усиленные нервные импульсы "считываются" для распознавания отдельных слов и звуков. Ключевыми компонентами системы являются датчики, обработка сигналов и распознавание образов. В этом также заключается суть научного исследования. Ученые под руководством г-на Йоргенсона продолжают расширять "словарный запас" системы" при помощи наборов звуков английского языка для возможности их использования в полноценной компьютерной программе распознавания речи. Исследования в области распознавания беззвучной речи финансируются в рамках Программы изучения связи, информатики и компьютерных технологий Подразделения системных исследований НАСА. Вопрос о выдаче патента на новую технологию в настоящее время рассматривается.
Фотографии.

20/04/2004 12:46 Червь Phatbot получил новое распространение
В понедельник SANS Institute (http://www.sans.org/) распространил предупреждение о появлении нового варианта червя Phatbot атакующего MS SQL Server. За последний месяц троянский конь Phatbot вновь получил свое распространение, атакуя Windows системы. Зараженный Phatbot-ом компьютер используется в дальнейшем для рассылки спама или для реализации других атак. Специалистам института SANS пока еще не удалось получить полный пакет содержащий тело вируса (или выполняемый файл) для дальнейшего изучения. Согласно сообщению, этот червь сканирует порты: 2745, 1025, 3127, 6129, 5000, 80 и 1433 используя протокол TCP, а также распространяется по Microsoft's NetBIOS. Phatbot основан на "peer to peer" технологии, что затрудняет его уничтожение, т.к. нет единого "командного центра" в сети из зараженных компьютеров. "Phatbot тарнсформируется и изменяется ежедневно" говорит Marcus Sachs, директор SANS Internet Storm Center. "Мы считаем что это уже другая версия "Phatbot." Между тем, представитель Microsoft сообщил что они не получали никаких новых сообщений о распространении червя Phatbot.
Источник

20/04/2004 15:12 IP-телефонию запретят?!
Опубликован довольно неприятный для операторов IP-телефонии проект постановления правительства. Фактически, данным постановлением IP-телефония ставится вне закона, а интернет-провайдеры столкнутся с серьёзными проблемами. Вот несколько выдержек из законопроекта. "Каждая сеть передачи данных общего пользования должна быть связана как минимум с двумя сетями передачи данных других российских операторов." "Передача голосового трафика между абонентами телефонной сети общего пользования через сеть передачи данных не допускается." "Голосовой трафик от/к абонентов сети передачи данных, находящихся в одном субъекте Российской Федерации, к/от абонентам (ов) телефонной сети, находящимся в другом субъекте Российской Федерации, или за пределами Российской Федерации, должен передаваться через федеральные транзитные узлы Федеральной транзитной сети международной, междугородной связи." "Стабильное существование сети передачи данных общего пользования должно быть не менее 5 лет." "Доступ абонентов телефонной сети к услугам/абонентам сети передачи данных осуществляется присоединением сети передачи данных к местной телефонной сети связи общего пользования на абонентском уровне. Использование данного присоединения для доступа абонентов сети передачи данных к услугам/абонентам телефонной сети не допускается." "Подключение оконечного оборудования к сети передачи данных с использованием нумерации телефонной сети не допускается." Комментарии, как говорится, излишни.
http://electrosviaz.com/doc.htm
Сам документ:
http://electrosviaz.com/Doc/Proekt/Pr_Pravil_Pris.zip

20/04/2004 15:27 Ученые замышляют «Linux в сфере маршрутизации»
Разработчики нового программного обеспечения open source для IP-маршрутизаторов надеются сделать для маршрутизации то же, что Linux сделала для операционных систем. Проект под названием Extensible Open Router Platform (XORP) реализуется в Международном институте вычислительной техники (International Computer Science Institute, независимой исследовательской организации, тесно связанной с Калифорнийским университетом Беркли. По словам Ориона Ходсона, одного из трех участников проекта, версия 1.0 выйдет в июне. XORP направлен главным образом на исследовательские цели, но со временем может использоваться и для создания недорогих коммерческих маршрутизаторов для передачи трафика пакетов по корпоративным сетям и интернету. С применением стандартных компонентов ПК маршрутизатор XORP можно построить примерно за $1500. Сопоставимое решение от гиганта маршрутизаторов Cisco Systems может обойтись в 10-20 раз дороже. Программное обеспечение имеет ряд преимуществ. В отличие от старого кода, каждый компонент XORP работает как отдельный процесс. В случае отказа одного компонента он не повлияет на другие, использующие ту же аппаратуру. Для сравнения, программное обеспечение Cisco IOS выполняется как один процесс, и отказ любого компонента нарушает работу всего маршрутизатора.
Подробнее

20/04/2004 15:45 Новый интернет-червь защищает права венгров
Антивирусная компания Panda Software предупреждает о появлении очередной вредоносной программы. Червь Zafi.A распространяется по электронной почте в виде файлов-вложений с очень длинным именем с расширением .СОМ. После неосторожного запуска присланного файла пользователем компьютера, червь закрывает процессы, принадлежащие известным ему антивирусным пакетам, и создает две свои копии с расширениями .ЕХЕ и .DLL в директории Windows. Кроме того, вирус записывает собранные ранее адреса электронной почты в пять файлов с произвольными именами и расширениями DLL. Кстати, в процессе рассылки применяется встроенный SMTP-сервер, а в качестве обратного адреса указывается либо аккаунт, установленный в инфицированной системе по умолчанию, либо учетная запись kepeslapok@meglep.hu. Для обеспечения автоматического запуска при каждой загрузке операционной системы червь Zafi.A вносит ряд изменений в реестр. Родиной вируса, по всей видимости, является Венгрия. Об этом говорят несколько обстоятельств. Во-первых, тема письма и содержимое написаны на венгерском языке. А во-вторых, если системная дата установлена на 1 мая 2004 года или более позднюю дату, вредоносная программа выводит на экран компьютера сообщение в поддержку венгерских трудящихся (см. рисунок). Размер червя составляет 11776 байт в сжатом виде и примерно 23 кб в распакованном. В коде Zafi.A также имеются процедуры, благодаря которым после 1 мая 2004 года вирус теряет способность к дальнейшему распространению.
Подробности

21/04/2004 10:32 Статистика компьютерных преступлений в России
Рост числа правонарушений в сфере компьютерной информации идет не менее быстрыми темпами, чем компьютеризация в России. Преступников не пугает и тот факт, что по ст. 272 УК РФ - неправомерный доступ к компьютерной информации - им грозит от шести месяцев до пяти лет лишения свободы.
По данным Главного информационного центра МВД России, в прошлом году таких правонарушений было совершено 7053 тысячи, что почти в два раза больше по сравнению с 2002 годом - 3782. Статья 273 - создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами. В 2002 году зарегистрировано 330 преступлений, в 2003 году – 728. Количество зарегистрированных и расследованных преступлений по ст. 274 - нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред – уменьшилось, по сравнению с предыдущим периодом. Пик таких преступлений пришелся на 2001 год – 120. В 2002 году - 10; в 2003 году – 1. Количество зарегистрированных причинений имущественного ущерба путем обмана или злоупотребления доверием, совершенных с использованием компьютерной информации (незаконное использование логинов и паролей доступа в сеть Интернет (ст.ст.165 и 272 УК РФ) также увеличилось почти в два раза: в 2002 году – 1494, в 2003 году – 2321.
Источник

21/04/2004 12:41 Почтовый червь NetSky-X распространяется по Европе
Червь NetSky-X, последний из этой серии почтовых червей, демонстрирует знание иностранных языков, ранее не известную среди вирусописателей. Последняя его модификация, обнаруженная сегодня, отсылает сообщения на английском, шведском, финском, польском, норвежском, португальском, итальянском, францзском или немецком языках. Червь-полиглот интенсивно распространяется в Европе. Это распространение бесспорно поддерживается тем фактом что большинство пользователей видят инфицированное сообщение на своем родном языке, а не на английском, как обычно. Хотя это не говорит о том что его безвестный автор знаток языков. "В большинстве случаев сообщения, отправленные червем составлены неправильно, это говорит о том , что автор не пользовался услугами носителей языка а воспользовался системой автоматического перевода такими, как например Babel Fish", сообщает финская антивирусная компания F-Secure. В остальном NetSky-X очень похож на 23 других своих "собрата". Он распространяется по электронной почте, когда пользователь открывает инфицированный аттачмент, которым обычно является .PIF файл. Тема письма обычно: "Re: document" или какой-нибудь плохой перевод подобной фразы. Червь предпринимает DoS (Denial of Service) атаку на три немецко-язычных сайта www.nibis.de, www.medinfo.ufl.edu и www.educa.ch. Обычно пользователи осведомлены о повышенном риске если они запускают аттачменты из незнакомых писем. Этот червь работает только под Windows-системами. Пользователи Mac и Linux не ему подвержены.
Источник

21/04/2004 13:51 Spyware новая чума века высоких технологий
19 апреля Федеральная торговая комиссия США (Federal Trade Commission WASHINGTON, D.C.) провела симпозиум посвященный проблеме распространения шпионского програмного обеспечения. На симпозиуме присутствовали представители Microsoft и других лидеров IT индустрии. Обсуждались вопросы по развитию и увеличению действий по просвещению пользователей, разработке анти-шпионских (anti-spyware) технологий и более эффектифной законодательной базы по отношению к разработчикам подобного рода ПО. Участники отмечали, что пользователи привыкли обращать свое внимание и достаточно информированы по поводу вирусов, почтовых червей, или спама. Но так называемое "spyware" является настоящей проблемой т.к. подобные программы как правило не видимы для пользователя и способны без его ведома похищать секретную информацию, пинкоды, пароли, номера кредитных карт и мониторить действия пользователя. По сообщению Reuters, компания EarthLink провела свое исследование в ходе которого на 1.1 млн. проверенных компьютерах было обнаружено более чем 300 000 вредоносных программ. Microsoft выпустила пресс-релиз и открыла специальную страничку (www.microsoft.com/spyware/) где рассказывает пользователям как можно обнаружить и чем опасно подобное ПО.
По материалам Reuters и Microsoft

21/04/2004 13:58 Новый хакерский инструмент: шоколадка
Опрос работников лондонских офисов показал, что почти три четверти из них готовы выложить свой пароль доступа к корпоративной сети первому встречному за плитку шоколада. Исследование проводилось организаторами выставки Infosecurity Europe 2004, посвященной безопасности, которая откроется в Лондоне на будущей неделе. Каждому из 172 пассажиров на вокзале Liverpool Street Station они предложили плитку шоколада, если те назовут свой корпоративный пароль. Удивительно, но 37% согласились сразу, а еще 34% — после того, как интервьюер высказал предположение, что их секретный код доступа, скорее всего, совпадает с именем домашнего питомца или ребенка. По словам Клары Селлик, директора выставки Infosecurity Europe 2004, эти результаты доказывают, что работодатели не инструктируют своих пользователей на предмет важности защиты информации: «Это объясняется плохим обучением и слабо организованными процедурами. Работодатели должны убедиться, что их сотрудники знают правила информационной безопасности и соблюдают их», — говорится в ее заявлении. Согласно отчету, большинство участников исследования выразили недовольство тем, что им приходится помнить так много разных паролей, и предпочли бы биометрическую аутентификацию — типа распознавания отпечатков пальцев — или смарткарты. «Ясно, что служащим надоело запоминать множество паролей, и они будут рады заменить их альтернативной технологией идентификации», — говорит Селлик.
Подробности

21/04/2004 14:52 Уязвимость в TCP (transmission control protocol)
Во вторник, 20 апреля 2004, NISCC (National Infrastructure Security Co-ordination Centre) распространил информацию об обнаружении уязвимости в протоколе TCP - одном из основных протоколов передачи данных в интернет. Уязвимости, описанной в сообщении, подвержены реализации TCP протокола отвечающие основной спецификации (RFC 793) и ее расширению "TCP Extensions for High Performance" (RFC 1323). Влияние обнаруженной уязвимисти зависит от производителя оборудования и приложения, и в некоторых случаях может быть критичной. Используя эту уязвимость, атакующий может создать условия для атаки типа "отказ в обслуживании" на установленное TCP соединение, в результате данное соединение будет преждевременно закрыто. Прерывание установленного соединения осуществляется посылкой атакующим TCP пакета с выставленным RST (Reset) флагом и "правильными" TCP адресами и портами источника и приемника. Считалось что такая атака практически не возможна на практике, т.к. в TCP пакетах типа RST или SYN присутствует 32-битный последовательный номер (sequence number) вероятность подобрать который 1/2^32. Однако, Paul A. Watson, исследователь данной уязвимости, утверждает, что в современных реализациях протокола требуется гораздо меньше попыток чтобы подобрать нужное число, что делает эту уязвимость легко реализуемой. Уязвимость, теоретически, может использоваться с целью вывода из строя определенных узлов Всемирной сети путем организации на них DoS-атаки. Кроме того, возможно повреждение данных, отключение маршрутизаторов и т.д. Причем ошибка в ТСР может быть задействована одновременно с дырой в распространенном протоколе маршрутизации BGP (Border Gateway Protocol). В этом случае отрезанными от WWW могут оказаться целые сегменты Сети. Как сообщается, для реализации атаки злоумышленникам нужно отправить на нужный IP-адрес составленные определенным образом TCP-пакеты с установленными флагами RST (Reset) или SYN (Synchronise).
NISCC Vulnerability Advisory 236929

21/04/2004 15:46 Антивирус Касперского® 5.0: революционные технологии борьбы с вредоносными программами
"Лаборатория Касперского" сообщает о выпуске Антивируса Касперского® 5.0 - нового поколения антивирусных программ для операционной системы Windows. Представленная версия продукта органично сочетает уникальную функциональность, новый пользовательский интерфейс и ставший легендарным уровень защиты от вирусов. В совокупности эти характеристики еще раз подтверждают позиции Антивируса Касперского как самой надежной антивирусной программы и однозначно выводят продукт в лидеры в общей оценке потребительских качеств. В пятом поколении антивирусных систем "Лаборатории Касперского" практически решен главный недостаток современных антивирусов - снижение производительности компьютеров из-за необходимости фоновой проверки больших объемов данных. Благодаря интеграции уникальных технологий обработки файлов iChecker, iStream и iCache, Антивирус Касперского работает в среднем в три раза быстрее и требует в 2 раза меньше оперативной памяти, чем предыдущие версии, несмотря на возросший уровень защиты и расширение функциональности. В основе этих технологий лежит интеллектуальное ядро распознавания целостности файла и взаимодействия с кэш-менеджером операционной системы. Это позволяет избежать избыточного сканирования заведомо чистых файлов и максимально использовать ресурсы операционной системы для увеличения производительности антивируса.
Подробнее

21/04/2004 16:30 Госдума исправляет закон об авторских правах
21 апреля депутаты Государственной думы РФ приняли во втором чтении законопроект о поправках в закон "Об авторском праве и смежных правах". Об этом сообщило сегодня информационное агентство "Итар-ТАСС". В законопроекте вводится право на доведение до всеобщего сведения, подразумеваемое так называемым интернет-правом, которое предоставляет правообладателю возможность регулировать использование произведений или объектов смежных прав в интернете. Ещё одна важная поправка, которая вносится в закон "Об авторском праве и смежных правах", заключается в продлении на двадцать лет срока действия авторского права. Теперь авторские права на произведение будут действовать не пятьдесят лет после смерти автора, а семьдесят. По истечении этого срока произведение становится общественным достоянием. Авторское право юридических лиц также продлено. Как утверждается, это позволит издательствам, государственным киностудиям и другим организациям обеспечивать охрану произведений и выплату авторам этих произведений гонораров. В законопроекте оговаривается использование специальных технических средств защиты авторских прав и введение правообладателем специальных кодов и технологий, предотвращающих использование произведений без их согласия.
Подробности

21/04/2004 16:52 Выход GCC 3.4.0
Выход каждой новой версии компилятора GCC всегда является значимым событием. Как известно, ядра в открытых системах обычно собираются именно с использованием компилятора GCC, являющимся стандартом де-факто в этих ОС. На днях вышла новая стабильная версия этого компилятора - GCC 3.4.0. Проведено множество исправлений, нововведений и оптимизаций. Из языков программирования подвержены изменениям были Ada, C, C++, Objective-C, Java, Fortran, из архитектур — Alpha, ARM, H8/300, IA-32/AMD64 (x86-64), IA-64, M32R (появилась поддержка процессора M32R/2), M68000, MIPS (+поддержка RM7000 и RM9000), PowerPC Darwin, S/390 и zSeries (+поддержка z990), SPARC, SuperH (+поддержка SH2E), V850 (+поддержка Mitsubishi V850E1), Xtensa. Для собирания GCC теперь понадобится GNU Make; устранена поддержка опций -fvolatile, -fvolatile-global и -fvolatile-static; вместо теперь , сообщается на www.nixp.ru.
Изменения в новой версии

21/04/2004 17:17 Internet2: поставлен новый рекорд скорости
Исследователи из Калифорнийского технологического института и женевского CERN провели очередной успешный опыт по сверхскоростной передаче данных. По информации журнала PCWorld.com, опыт проводился на базе экспериментальной сети Abilene Network, являющейся «хребтом» академической сети Internet2. В ходе эксперимента по передаче данных на расстояние 11000 километров, ученым удалось достичь средней скорости 6,25 гигабит в секунду. Это примерно в сто тысяч раз быстрее той скорости, которую способен развить хороший модем, поддерживающий протокол v.90. Таким образом, объединенной команде Калифорнийского технологического и CERN удалось побить свой собственный рекорд, поставленный в прошлом году, когда ученые добились средней скорости около четырех гигабит в секунду. Любопытно, что в тот раз рекордный результат был достигнут благодаря использованию шестой версии интернет-протокола, а для достижения нынешнего рекорда исследователям хватило старого доброго IPv4, который уже совсем скоро будет списан на свалку истории.
Источник

21/04/2004 17:59 Cisco отводит угрозу от EAP
Компания Cisco выпустила безопасный протокол идентификации для защиты сетей 802.1X Extensible Authentication Protocol (EAP) от атак, при которых активно используется словарь – для взлома перебирается множество вариантов паролей, в том числе «популярных» у пользователей, например, таких, как имена людей и географические названия. Компания Cisco признала, что ее алгоритм идентификации EAP на базе паролей, также известный как Leap, уязвим для подобного рода атак, как, впрочем, и многие другие системы. Исходный код инструмента для проведения «словарных» атак «Asleep» был опубликован в начале апреля, что могло позволить хакерам запустить онлайновый штурм на системы идентификации, в которых используется Microsoft MS-Chap. Cisco опубликовала новый протокол безопасности EAP-Flexible Authentication via Secure Tunneling (EAP-FAST), который предназначен для эксплуатации с системами Cisco Leap, использующими протокол идентификации MS-Chap. В официальном заявлении Cisco говорится, что компания «разработала EAP-FAST для пользователей, которые в будущем предполагают реализовать системы 802.1X EAP. Такие устройства, с одной стороны, не требуют никаких цифровых сертификатов для идентификации, а, с другой, – остаются неуязвимыми для атак с перебором возможных паролей.
Источник

22/04/2004 13:15 Cisco выпустила обновление своего ПО
Cisco опубликовала патч, закрывающий брешь в ее продуктах, вызванную обнаруженной недавно уязвимостью в TCP-протоколе. После того как в во вторник NISCC распространил предупреждение с описанием обнаруженной проблемы, Cisco и некоторые другие производители оборудования подтвердили что их продукты могут быть подвержены этой уязвимости. Cisco разместила на своем сайте информацию для клиентов, призывающую обновить программное обеспечение. Как говорится в сообщени, эта проблема касается многих продуктов Cisco, в том числе IP-роутеров, Ethernet switches, телефонного оборудования и т.д. Другие производители оборудования, такие как Juniper Networks и Check Point Software Technologies, также опубликовали предупреждение и информацию о необходимости обновления ПО на своих веб-сайтах.
Источник

22/04/2004 13:19 Уязвимость в Cisco IOS позволяет провести DoS-атаку
Еще одна уязвимость Cisco IOS (не связанная с уязвимостью в протоколе TCP) была обнаружена и опубликована US-CERT. Уязвимость присутствует в SNMP-сервисе некоторых версий Cisco IOS и позволяет удаленному атакующему осуществить DoS-атаку на оборудование. Посылая специально созданный SNMP запрос уязвимой системе, атакующий может вызвать ее постоянную перезагрузку, создав тем самым условия для атаки на "отказ в обслуживании" (DoS). Согласно сообщеню на сайте Cisco, этой уязвимости подвержены только некоторые версии Cisco IOS, такие как 12.0S, 12.1E, 12.2, 12.2S, 12.3, 12.3B and 12.3T. "Несколько факторов делают SNMP уязвимость реально опасной", сказал Amit Yoran, директор National Cyber Security Division of the DHS, на конференции посвященной этой проблеме. "Прежде всего это широкое распространение по всему миру продуктов Cisco, имеющих данную уязвимость а также то, что относительно легко можно ею воспользоваться. Даже начинающий программист сможет атаковать и вывести из строя роутер", сказал Amit Yoran.
Источники ComputerWorld и Cisco

22/04/2004 13:22 Секс-спам будет маркироваться!
С 19 мая спам, содержащий сексуальную информацию должен иметь специальную пометку, такой закон приняля недавно Федеральная Торговая Коммисия США (Federal Trade Commission). Новый закон предписывает спамерам во все письма содержащие сексуальную информацию включать специальную фразу "sexually explicit" в заголовок иили тему письма а также запрещает включать картинки в тело сообщения. Это должно исключить ту ситуацию, когда пользователь не догадывается что он увидит, когда откроет полученное письмо, говорится в комментариях к закону. Согласно исследованию, проведенному федеральной Торговой Комиссией, 17 процентов порнографического спама содержит картинки обнаженных людей(!). Закон должен улучшить работу почтовых фильтров, препятствующих получению нежелаемой кореспонденции. Тем не менее, как показывает практика борьбы с "чумой начала 21 века" (коей, вне всякого сомнения, является спам), спамеры наверняка очень скоро найдут способ обходить всевозможные фильтры. Впрочем, развернувшаяся война с ними именно с юридической платформы, развёрнутая во многих странах, - обнадёживает.
По материалам Inquirer
Закон федеральной Торговой Комиссии США

22/04/2004 14:20 Ученые обнаружили предел скорости передачи компьютерных данных
Ученые обнаружили предел скорости для передачи компьютерных данных, сообщает Associated Press. При этом специалисты отмечают, что предел в 1000 раз превышает скорости, существующие в самых современных устройствах хранения данных. Информация на дисках хранится в виде последовательности мест с переменной намагниченностью, соответствующей нулю или единице. Перезапись данных подразумевает посыл на диск электромагнитного импульса, который меняет направление намагниченности каждого бита. С увеличением частоты импульсов сокращается время, необходимое для сохранения или перезаписи информации. Однако, если импульсы будут идти слишком часто, их высокая энергия может вызвать хаотическое изменение направления намагниченности и приведет к сбою стабильной работы системы, считают ученые. Для подтверждения своих выводов специалисты использовали ускоритель элементарных частиц Стэнфордского университета, с помощью которого они бомдардировали образец магнитного материала для изготовления накопителей. Скорость импульсов энергии при этом почти достигала скорости света, а их длительность составляла всего 2,3 пикосекунды. При таких показателях намагниченность образца материала принимала хаотичный характер, что совершенно неприемлемо для сохранения данных.
Подробности

22/04/2004 14:35 Еврокомиссия угрожает странам Европы судом за пристрастие к продукции Intel
Комиссия Евросоюза пришла к выводу, что власти ряда входящих в ЕС государств нарушили европейское законодательство, разместив заказы на микропороцессоры в фирме Intel и не предоставив возможности участвовать в соответствующих тендерах другим производителям. По информации лоднонской газеты Financial Times, с жалобой по этому поводу в Еврокомиссию обратилась компания Advanced Micro Devices (AMD), конкурент Intel. По утверждению ее представителей, европейские правительства и власти в регионах делают безальтернативный выбор в пользу продукции Intel, препятствуя таким образом свободной конкуренции в торговле, охраняемой европейским законодательством. В комиссии посчитали, что подобная практика является нарушением базовых принципов законодательства ЕС, в связи с чем Еврокомиссия намерена призвать правительства изменить методы проведения тендеров на закупку компьютерного оборудования. Соответствующие предупреждения уже направлены властям Германии и Италии. В противном случае комиссия ЕС намеревается обжаловать действия правительств в судебном порядке.
Источник

22/04/2004 15:07 CBOSS разнообразит сигналы "занято"
Ассоциация CBOSS анонсировала новый продукт - CBOSSringBackTone, дающий возможность абонентам заменять стандартные сигналы вызова и сообщения о недоступности или занятости телефона. Система управления мелодиями вызова CBOSSringBackTone работает на базе сервера конвергентных телекоммуникационных приложений CBOSSin. Пользователь может установить собственные звуковые фрагменты, которые будут циклически проигрываться звонящим ему абонентам в случае его занятости или недоступности, а также мелодии, которые будут проигрываться ему самому при попытке дозвониться занятому или недоступному абоненту. Мелодии для замены стандартных сигналов и сообщений абонент сможет записать сам или выбрать на Web-странице компании-оператора, используя Internet-систему самообслуживания (в качестве такой системы может использоваться CBOSSics), аналогично мелодиям и заставкам на экране мобильного телефона. Предусмотрено управление фрагментами с мобильного телефона при помощи голосового меню (например, CBOSSacc), SMS и USSD. Как утверждают в компании, использование CBOSSringBackTone позволит создать платные сервисы по предоставлению доступа к коллекции голосовых фрагментов, увеличить голосовой трафик за счет услуг предварительного прослушивания фрагментов, а при интеграции с CBOSScallScreening - увеличить использование коллекции звуковых фрагментов в несколько раз.
Источник

22/04/2004 15:30 Программа для защиты от файлообмена в Сети
Компания Palisade Systems сообщила о выпуске нового программного инструментария PacketHound 3.0, посредством которого, теоретически, можно предотвратить нелегальный файлообмен в Сети. Пакет PacketHound 3.0, основанный на технологиях фирмы Audible Magic, уже заинтересовал Американскую ассоциацию звукозаписывающих компаний, которая с сентября прошлого года ведет жестокую войну с пиринговыми службами в интернете, сообщает "Компьюлента". Принцип работы PacketHound 3.0 сводится к следующему. Фильтрующий агент устанавливается непосредственно в файлообменной сети, а не внутри клиентской программы для доступа к Р2Р-сервису. Причем PacketHound 3.0 следит не только за передаваемыми мультимедийными файлами, но и за всеми другими операциями, производимыми пользователями. К примеру, если инсталлировать PacketHound 3.0 на сервере университета, приложение будет просматривать электронную почту, сообщения, передаваемые посредством интернет-пейджеров, и т.д. В ходе фильтрации пакет разыскивает авторские цифровые метки и при обнаружении таковых запрещает все операции по передаче контента. Постоянно пополняющаяся база данных защищенных композиций в настоящее время насчитывает четыре миллиона произведений. Цена у ПО доольно нешуточная - "всего" 2290 у.е.
Подробности

22/04/2004 16:03 "Сервис-Лайн" (Москва) закрывает 25-й порт
По сообщению компании "Сервис-Лайн" (Москва), в связи с продолжением эпидемии почтовых вирусов, для физических лиц закрыта возможность отправки почты напрямую на внешние e-mail сервера (25-й порт tcp). Для отправки почты абонентам следует использовать SMTP-сервер компании, на котором установлен антивирус, и вся исходящая почта проверяется на наличие вирусов.
Источник

23/04/2004 12:45 Новые дыры в программах Symantec
Четыре новых критических бага были обнаружены в трех продуктах от Symantec: Norton Internet Security 2004, Norton Internet Security 2004 Professional, и Norton Personal Firewall 2004. eEye Digital Security, фирма занимающаяся безопасностью, обнаружила и сообщила об этих уязвимостях но не раскрыла детали до тех пор, пока Symantec не выпустит патчи. Три уязвимости позволяют удаленному взломщику получить полный доступ к машине на которой стоит уязвимое ПО. Четвертая уязвимость позволяет организовать удаленную DoS атаку. Symantec пока еще не выпустила патчи, хотя eEye сообщила о багах уже 44 дня назад.
Источник

23/04/2004 12:46 Microsoft объединяет усилия по борьбе с педофилией в интернете
Microsoft, INTERPOL и The International Centre for Missing and Exploited Children объединили свои усилия по борьбе с детской порнографией в инернете и организовали Всеобщую Кампанию Против Детской Порнографии (Global Campaign Against Child Pornography).Новая кампания разработает программу и технолонии для отслеживания сайтов содержащих детскую порнографию или относящихся к педофилии. Шейла Джонсон (Sheila Johnson), представитель ICMEC, сказала, "Цель кампании - создать глобальную информационную сеть, помогающую правоохранительным органам и потерпевшим. Уже более 200 000 сообщений о сайтах с детской порнографией поступило в ICMEC."
INQUIRER
MIcrosoft PressPass

23/04/2004 13:56 Эксперты соообщают: Bluetooth по-прежнему имеет дыры в безопасности
Согласно сообщению исследователей, последняя спецификация Bluetooth, популярной беспроводной технологии, оставила открытыми несколько вопросов в безопасности. Проблема в Bluetooth 1.2 технологии связана с тем, как обрабатывается персональный идентификационный номер (PIN) который используется для защиты данных, сказал в среду на конференции посвященной этой проблеме Олие Вайтхаус (Ollie Whitehouse), исследователь фирмы @Stake, занимающейся цифровой безопасностью. Аналитики спецификации показали что при использовании специального оборудования идентификатор может быть сломан, что приведет к возможности перехвата информации, передающейся между двумя устройствами связанными между собой по Bluetooth. Это даст злоумышленнику доступ к прослушиванию телефонных звонков, получению персональной информации и даже позволит фальсифицировать сигнал передающийся от одного устройства к другому. Это последняя обнаруженная проблема в безопасности. Ранее сообщалось о других проблемах с Bluetooth: одна получила красочное название "Redfang" (красный клык) которая позволяла обнаружить скрытое Bluetooth-устройство, и вторая - "Bluestumbling" (другое название "Bluesnarfing"), которая позволяет атакующему получить информацию с телефонов имеющих плохую защиту. Nokia, один из производителей, чьи телефоны подвержены Bluestumbling, аннонсировала в четрерг обновление решающее эту проблему. Олие Вайтхаус сказал что вопросы безопасности относящасиеся к Bluetooth технологии находятся в плачевном состоянии. "Мы имеем три версии спецификации, но вопросы все еще не решены, хотя по всему миру распространено как минимум 40 млн устройств подерживающих Bluetooth 1.2 и более ранние версии. Я считаю что такая атака будет возможна по краеней мере в течении еще трех лет." @Stake рекомендует финансовым и другим кампаниям не пользоваться Bluetooth. К счастью, провести атаку используя брешь обнаруженную в среду не так-то просто и довольно дорого.
Источник

23/04/2004 14:46 Законодатели ищут пути как закрыть Gmail
Сенаторы штата California посчитали Gmail "ужасающим" в проникновении в личные дела пользователей интернета и возбудили процесс по закрытию бесплатного почтового сервиса Google. Сенатор Liz Figueroa, демократ от Bay Area city of Fremont, сказала в четверг, что это незаконно, когда компания просматривает письма своих клиентов и показывает рекламу даже если клиент явно согласился на это в обмен на гигабайтный размер почтового ящика. Google встретил неожиданное сопротивление со стороны защитников закона аппелирующих к некоторым законодательным актам регулирующих деятельность частных компаний. В судебном иске против Google говорится что исходящие почтовые или IM сообщения могут быть просмотрены или отфильтрованы провайдером услуг, но входящие - нет, исключая узкий круг случаев фильтрации спама и вирусов. Представитель Google сказал что у него нет ответа прямо сейчас, они должны еще раз просмотреть законодательство. Figueroa надеется что у них получится приостановить открывающийся вскоре почтовый сервис Gmail, который пока еще не доступен широкой публике. В ее судебном иске говорится что ни e-mail сервисы, ни IM провайдеры не могут "просматривать, исследовать или оценивать входящие сообщения" созданные вне этого сервиса без явного разрешения всех кореспондентов данного пользователя; серьезное и фактически не выполнимое на практике требование. В офисе Figueroa согласились что в данном иске есть некоторые проблемы, но они надеятся что они будут решены в ходе совещаний с законодателями. Слушание дела состоится в Юридическом Комитете Сената до 4 Мая.
Источник

24/04/2004 14:08 Яндекс и Mail.Ru вводят безлимитные почтовые ящики
В четверг две крупнейшие российские бесплатные почтовые интернет-службы - Mail.Ru и "Почта Яндекса" объявили о том, что они снимают со своих пользователей ограничения на размер электронного почтового ящика. Это первая подобная услуга в мировой практике. Отныне клиенты этих служб могут по мере наполнения своих ящиков увеличивать их объем до любого необходимого размера. Для этого нужно задействовать соответствующую функцию в настройках почтовой службы. Кроме того, в четверг стало известно о том, что почтовый ящик размером 1 гигабайт планирует бесплатно предоставлять пользователям израильский интернет-портал Walla. Как ранее сообщалось, первым о ближайшем запуске почтовой службы с размером ящика 1 гигабайт объявила 1 апреля американская поисковая служба Google. Позже о начале предоставления аналогичной услуги объявил американский интернет-портал Spymac.
Источник

24/04/2004 14:09 В 11 странах прошла облава на сетевых пиратов
Минюст США совместно с правительствами 10 других стран провел крупнейшую операцию против сетевых пиратов. Как сообщил генпрокурор США Джон Эшкрофт, были изъяты более 200 компьютеров и найдены 100 человек, причастных к незаконному копированию музыки, фильмов и программного обеспечения на сумму в 50 миллионов долларов. В числе изъятых компьютеров оказались 30 серверов, на одном из которых хранилось более 65 тысяч наименований незаконной продукции.
Источник

24/04/2004 14:10 Новая модификация почтового червя Netsky - Netsky-Z
Антивирсная фирма Sophos обнаружила новую разновидность почтового червя Netsky - Netsky.Z, и предупредила пользователей о необходимости обновления антивирусного ПО. Netsky.Z, как и предыдущие версии, распространяется по электронной почте в ZIP файле с именем 'Bill.zip', 'Important.zip' или 'Details.zip'. Заголовок письма содержит такую же фразу, как и у пердыдущей версии вируса. Вирус запрограммирован так, что в первых числах мая он пердпримет DoS атаку на три образовательных веб-сайта (www.educ.ch, www.medinfo.ufl.edu and www.nibis.de). Netsky - первый вирус, иненование модификаций которого достигло конца английского алфавита.
Источник
Sophos

24/04/2004 14:11 Самые разные вирусы могут распространяться по электронной почте
К такому выводу приводит обзор предупреждений различных антивирусных компаний за последнюю неделю, сделанный электронным изданием esecurityplanet. Panda Software 21 апреля опубликовала предупреждение о черве Mydoom.J, который распространяется по электронной почте и по файлообменным сетям. Sophos обнаружила W32/Agobot-QF IRC backdoor троян и почтовый червь. Он распространяется по электронной почте, напрямую используя SMTP и открывает инфицированную машину для удаленного доступа. Другие антивирусные компании сообщали о W32/Blaster.G worm, W32.Opasa@mm worm, W32/Blaster.worm.k!backdoor - троянах, открывающих удаленный доступ, и о Worm_Mimail.V резидентном черве.
Источник

24/04/2004 14:12 Уязвимость TCP: exploit найден, но риск не велик
22 апреля Symantec, подтвердила существование рабочего эксплоита уязвимости в TCP, которая позволяет провести атаку на роутеры и другое оборудование управляющее сетевым траффиком. Брешь в протоколе изначально была обнаружена исследователем Paul Watson, и государственные структуры США и Англии распространили соответствующее предупреждение на прошой неделе. Это сообщение всколыхнуло интернет-общественность. Практически каждое издание опубликовало материалы и мнения аналитиков. Но в основном все эксперты сходятся во мнении: риск, что распространенный эксплоит нанесет серьезный ущерб, невелик, т.к. большинство провайдеров уже оповещены и предприняли необходимые действия.
Источник 1
Источник 2

24/04/2004 14:14 Разработана Windows для Linux
Филиппинская компания сообщила что она разработала способ запускать любые программы на Linux машинах. SpecOps Labs утверждает что установив ее програмное обеспечение на своей Linux машине, вы получите машину с Windows OS - только более надежную. Программа поступит в продажу к концу года. Цена программного продукта, который получил название "David", пока не разглашается, но утверждается что она будет существенно ниже чем Windows.
Источник

24/04/2004 14:15 Бета-версия браузера Opera 7.5
Норвежская компания Opera Software выпустила первую бета-версию браузера Opera 7.5. До этого компания выпускала несколько предварительных версий данной программы, а теперь дело, наконец, дошло до официальной беты. Примечательно, что Opera 7.5 beta 1 одновременно вышла в версиях для всех поддерживаемых компанией платформ - Windows, Linux, FreeBSD, Mac OS и Solaris.
Compulenta

24/04/2004 14:21 Microsoft наказывает российских пиратов
19 марта и 1 апреля нынешнего года мировые судьи Октябрьского района города Самары вынесли решения в отношении компании ООО "Мегател", занимающейся продажей услуг и оборудования сотовой связи. Согласно постановлениям суда, ООО "Мегател" придется выплатить в пользу государства два штрафа в размере 30 тысяч рублей каждый за использование пиратских копий программных продуктов Microsoft.
Compulenta

25/04/2004 01:05 Network Associates переименовывается в McAfee
Network Associates, компания занимающаяся разработкой продуктов в области безопасноти, формально известная как McAfee, решила поменять назад свое название. В четверг Network Associates сообщила о продаже линейки продуктов под названием Sniffer network analyzer компаниям Silver Lake Partners и Texas Pacific Group за $275 млн. После совершения сделки покупатели создадут новую компанию под названием Network General для продвижения линейки сниферов на рынок, а сама Network Associates превратится в McAfee. Если кто-то помнит, в 1998 году, компания под названием Network General объединилась с McAfee и организовала Network Associates. Новая McAfee будет включать в себя отделы занимающиеся антивирусом, безопасностью бизнеса и лабораторию исследований. Также Network Associates анонсировала снижение цен на свои продукты.
Network Associates

25/04/2004 01:06 Yahoo исправила уязвимость в почтовом веб-интерфейсе
Yahoo! закрыла дыру в своем почтовом веб-сервисе, которая позволяла атакующему получить доступ к почтовому ящику и персональной информации пользователя. Уязвимость, которая была обнаружена Drew Copley специалистом компании eEye Digital Security, позволяла атакующему "обойти Javascript фильтры" используя сообщение длинной более 100kb. Уязвимость позволяла перхватить log-in пользователя и информацию, содержащуюся в куках. Mr. Copley похвалил Yahoo! за их профессионализм и скорость с которой они правились с проблемой.
Источник

25/04/2004 01:08 Вышла заплатка закрывающая уязвимость в ColdFusion MX
Macromedia расспространила предупреждение класса "important" о найденной уязвимости во всех редакциях ColdFusion MX 6.1 и всех версиях ColdFusion MX 6.1 J2EE. Уязвимость позволяет провести DoS (denial of service) атаку. В сообщении говорится: "При загрузке файла в ColdFusion MX через HTML форму, если загрузка была начата но затем прервана - свободное место на диске сервера не восстанавливается." Заплатка, решающая эту проблему, доступна для скачивания. Это последний из серии инцидентов с безопасностью продуктов Macromedia. В марте 2004 компания распространяла серию патчей закрывающих различные уязвимости в продуктах линейки Macromedia MX 2004.
Источник

25/04/2004 01:12 iDEFENSE сообщила о уязвимости в ядре Linux
Американская фирма, занимающаяся вопросами безопасности, iDefense распространила предупреждение о уязвимости по переполнению буфера в некоторых версиях ядра Linux (Linux Kernel 2.6.x, 2.5.x и 2.4.x). iDefense разработала эксплоит, который позволяет локальному пользователю получить привилегии root и выполнить код с привилегиями ядра. "Уязвимость обнаружевается при выполнении просмотра директории на специально созданной злоумышленником ISO - файловой системе, или при попытки получить доступ к файлу через специально сделанный сим-линк (symlink) в подобной файловой системе." Производители, включая SuSE Security, Debian и Mandrake Linux, расспространили свои коментарии иили патчи решающие эту проблему.
Источник

25/04/2004 01:13 Spamhaus и правительство Китая борятся со спамом
Правительство Китая пригласило анти-спам организацию Spamhaus помочь обуздать поток спама сыплющийся на китаские системы. Спам становится огромной проблемой для Китайских провайдеров интернет услуг т.к. растущее число спамеров используют веб-сайты, расположенные в Китае. Spamhaus зазвернула версию своего веб-сайта на китайском языке и использует китайцев, кто хочет добровольно помочь, для мониторинга спама. Используя передовые анти-спам технологии и демонстрируя значимость проблемы Spamhaus надеется "убедить китайские власти разработать эффективное законодательство и технологии против спама".
Источник

25/04/2004 01:14 На следующей неделе появится новая спецификация J2EE 1.4
Sun Microsystems и другие основные разработчики Java ПО планируют объявить о новом релизе J2EE 1.4 в понедельник в СанФранциско. Sun, BEA Systems, IBM, Oracle, JBoss и некоторые другие компании в понедельник примут участие в обсуждении важности совместимости J2EE 1.4 и новых технологий, описываемых в спецификации. Ожидается что некоторые компании аннонсируют выход савоих серверов приложений, совместимых с J2EE 1.4 к концу этого года. Oracle и Sun уже начали продавать свои продукты совместимые с J2EE 1.4.
Источник

25/04/2004 01:14 Компания Forgent судится за право использовать JPEG
22 апреля Forgent Networks Inc. подала иск на 31 компанию за нарушение прав по патенту на технологию сжатия данных, используемую в JPEG стандарте для цифровых изображений. Среди них такие компании как Apple Computer Inc., Dell Inc., Eastman Kodak Co., Hewlett-Packard Co., IBM, Macromedia Inc. и Xerox Corp. На все эти компании Forgent подала в суд после того, как с ними не удалось заключить лицензионное соглашение, как например с Sony Corp., сказал Michael Noonan, директор по связям компании Forgent. JPEG файлы широко используются в пограммном обеспечении и оборудовании. Процедура сжатия данных, использующаяся в JPEG похожа на метод, запатентованный фирмой Forgent. В 2002 году, Forgent анонсировала что она обладает патентом и планирует разработать лицензионное соглашение для всех компаний использующих сжатие изображений. Независимая группа JPEG (The Independent JPEG Group - IJG) заявила в 2002 году что патент Forgent относится к другому методу сжатия нежели стандарт JPEG. Однако, Sony заплатила Forgent $16 млн за лицензирование технологии. Forgent заключила лицензионнное соглашение еще с 30 компаниями и получила около $90 млн. Компания Microsoft не включена в список компаний на которые подан иск, не смотря на то что Windows ОС и Internet Explorer также используют JPEG технологию. Forgent ведет переговоры о лицензировании с ней, но пока соглашение не достигнуто, сказал Michael Noonan.
Источник

25/04/2004 01:28 Apache добавляет XML шифрование в Java библиотеку
Apache Foundation анонсировала релиз-версию 1.1 Java библиотеки, которая включает бета-реализацию XML шифрования.
Группа интузиастов под названием XML Security Project в рамках проекта Apache разработала реализацию W3C стандарта безопасности в XML. Этот последний бета-релиз библиотеки включает реализацию встраиваемых алгоритмов и поддержку для шифрациидешифрации XML-сообщений. Релиз также включает исправления багов в предыдущей реализации Digital Signature в Java библиотеки. В XML Security Project доступна C++ библиотека. Более подробно о этом релизе можно узнать в группе XML Security Project of the Apache Foundation.
Web Services Pipeline



Программы дня за прошедшую неделю:

21/04/2004 Crypto Anywhere
Программа обеспечивает шифрование сообщений, пересылаемых по электронной почте. В программу встроена функция создания переносного образа, который может быть записан на дискету или любой другой сменный носитель небольшой емкости(USB-брелок, Flash-карту и др.), что позволит иметь эту программу всегда под рукой, для того, чтобы обеспечить себе защищенный «почтовый канал» в любой момент, на любом компьютере, без необходимости предварительной инсталляции дополнительного программного обеспечения. Программа имеет два вида защиты сообщений: самораспаковывающееся и саморасшифровывающееся сообщения (от получателя требуется только ввести пароль) или обычное текстовое сообщение, защищенное шифрованием с открытым ключом (получатель должен будет воспользоваться программой для расшифровки). Алгоритмы Crypto Anywhere основаны на шифровании с открытым ключом RSA, блочном шифровании Twofish и генераторе случайных чисел ISAAC, а также существует поддержка OpenPGP. На сайте разработчика представлена подробная документация на Английском языке.
ОС: All Win
Тип программы: Криптография

22/04/2004 innounp
Утилита для распаковки файлов инсталляций, созданных при помощи Inno Setup, поддерживаются версии с 3.0.0-beta по 4.2.1. Программа выполнена в виде консольного приложения, что позволяет использовать ее в качестве плагина для FAR Manager'а или Total Commander'а.
ОС: All Win
Тип программы: Реверсинг

23/04/2004 Snort
Сетевая система обнаружения вторжения, которая позволяет в реальном времени обнаруживать разнообразные нападения, такие как переполнения буфера, скрытый просмотр портов, CGI нападения, SMB нападение, определение OS и другое. Программа имеет 3 режима работы:
1) пакетный сниффер, похожий на tcpdump(1);
2) ведение статистики проходящих пакетов;
3) полнофункциональная система обнаружения вторжения.
Существует возможность использования встроенного языка условий для применения правил блокировки трафика. Программа поддерживает расширение в виде плагинов, что существенно увеличивает набор функций обработки трафика. При обнаружении нападения программа делает запись в syslog на Unix системах, или отправляет сообщение WinPopup, используя smbclient, в Windows системах.
ОС: Cross-platform
Тип программы: Мониторинг сети

24/04/2004 NetworkActiv Web Server
Простой и удобный веб-сервер с графическим интерфейсом, обладающий следующими особенностями:
+ маленький размер дистрибутива;
+ просмотр статистики подключений в режиме реального времени;
+ ограничение доступа к веб-серверу по IP адресу;
+ ограничение доступа с использованием системы авторизации;
+ возможность сохранения статистики в текстовый лог-файл.
Программа может быть использована для создания удаленного доступа к файлам вашего компьютера в локальной сети, маленький размер программы позволяет всегда иметь ее под рукой, записанной на дискету или другой сменный носитель небольшой емкости.
ОС: All Win
Тип программы: HTTP

25/04/2004 Rootkit Hunter
Утилита обнаружения различных хакерских внедрений(руткиты, бэкдуры, LKM's, черви, снифферы, локальные эксплоиты) в Unix системах. Для анализа системы программа использует следующие методы: сравнение MD5 хэша, поиск файлов руткитов, используемых по-умолчанию, анализ ошибок доступа к исполняемым файлам, анализ на наличие подозрительных текстовых строк в LKM и KLD модулях, анализ скрытых файлов, поиск определенного текста в исполняемых файлах. Программе известно около 50 различных хакерских внедрений.
ОС: Unix
Тип программы: Аудит безопасности


Архив рассылки новостей:
http://uinc.ru/news/archive/


На этом пока все.
Всем удачи.
uinC Team
http://uinc.ru

P.S. Все предложения, замечания и просьбы оставлять здесь:
http://uinc.ru/news/sendnews.php

Любые материалы с нашего сайта или рассылки не могут быть скопированы без разрешения автора или администрации сервера uinC.ru