uinC NewsLetter #42, 2004


Приветствуем!

Новости из Security Мира

11/10/2004 09:56 Siemens поддержала новую технологию беспроводной связи
Германский производитель телекоммуникационного оборудования внедряет технологию широкополосной беспроводной сети нового типа, конкурирующую с Wi-Fi и сотовыми сетями 3G. В пятницу компания анонсировала соглашение с Flarion Technologies о разработке продуктов инфраструктуры беспроводной сети, использующей сотовую технологию Flash-OFDM (Orthogonal Frequency Division Multiplexing). По условиям этого соглашения Flarion разработает базовое оборудование, отвечающее спецификациям продуктов Siemens. Siemens планирует начать продажу аппаратуры Flash-OFDM ко второму кварталу 2005 года. Несколько сервис-провайдеров сотовой телефонии уже проводят испытания технологии Flarion, в том числе Vodafone, Nextel Communications и T-Mobile. Nextel с апреля предлагает коммерческие услуги с применением этой технологии в Северной Каролине. OFDM передает множество сигналов одновременно по одному каналу — кабельному или беспроводному. Данные распределяются по большому числу смежных фиксированных несущих. Flarion разработала собственную версию OFDM, Flash-OFDM, в которой используется множество тонов для быстрого перескакивания между частотами с целью распределения сигналов по заданному частотному спектру. Технология Flash-OFDM привлекательна тем, что она предлагает относительно высокие скорости передачи данных (1,5 Мбит/с) по нелицензируемым и неиспользуемым частотам. Сотовые провайдеры CDMA могут обеспечить скорость передачи данных всего 300-500 Кбит/с. Однако скорость передачи данных Wi-Fi все же выше, чем у Flash-OFDM. Службы, использующие спецификацию 802.11b, могут передавать данные со скоростью 11 Мбит/с, а спецификация 802.11g повышает ее до 54 Мбит/с. Проект стандарта W-Fi следующего поколения 802.11n обещает скорости передачи данных до 100 Мбит/с. В отличие от Wi-Fi, технология Flash-OFDM позволяет мобильным пользователям беспроводной сети поддерживать связь даже при передвижении с большой скоростью, например, в поезде.
Описание OFDM

11/10/2004 10:22 Spyware в Opera
Не зарегистрированная Opera отправялет на специальный адрес одного из серверов google полную информацию содержащую любой запрос который выполнил броузер, после чего googlebot моментально приватно индексирует данный запрашиваемый вами ресурс. Пока имеются подтвержденные данные только об релизах Операх 7.54 и 7.50. Сам механизм, по которому ссылки и ваш IP передаются в Google является официально используемой самой Google (и более чем уверен надежно запатентованой) технологией, суть которой заключается в том, что на основании контента страничек по которым ходит пользователь и его же IP-адреса, по которому приблизительно можно вычичлить в какой стране он находится, на основании этих данных Google выбирает ему баннер с более подходящей для этого пользователя тематикой и языком. Spyware обнаружен sergom. На основании дискуссии, разгоревшейся в linux.org.ru автором были внесены некоторые изменения в отчёт, ссылка на который представлена ниже.
Отчёт

11/10/2004 10:41 Via разрабатывает 64-разрядное ядро
В 2006 году в компании Via Technologies планируют выпустить процессорное ядро Isaiah, которое кроме стандартного набора команд x86 будет поддерживать 64-разрядные расширения, разработанные AMD. Сейчас около половины своих процессоров Via продает сборщикам ПК, остальное поставляется для встраивания в различное оборудование. В компании рассчитывают, что и Isaiah привлечет внимание в обоих этих сегментах. Выпускать двухъядерные процессоры в Via пока не планируют, поскольку ориентируются на ОЕМ-партнеров, в большей степени заинтересованных в недорогих чипах с низким энергопотреблением энергии, чем в высокой производительности. Тем не менее при разработке модуля вычислений с плавающей запятой Isaiah основное внимание уделялось именно производительности, которая, как заявляют в Via, будет "на несколько порядков" более высокой, чем у предыдуших процессоров компании. За счет этого в Via надеются завоевать клиентуру из числа производителей потребительской мультимедиа-электроники и видеоприставок. Особенностью Isaiah также будет одновременное наличие встроенного контроллера памяти и поддержки возможности обмена данными с внешним контроллером посредством системной шины.
"Открытые системы"

11/10/2004 10:53 Очередная версия червя Bagle
"Лаборатория Касперского" сообщает о появлении новой модификации червя Bagle. Червь Bagle.AS распространяется по электронной почте в виде вложений с различными именами, а также через пиринговые сети, маскируясь под полезные утилиты и приложения, например, ACDSee 9.exe или WinAmp 5 Pro Keygen Crack Update.exe. После запуска вирус записывает себя в системный каталог Windows, регистрируется в реестре и создает копии вредоносного кода во всех папках, содержащих в названии символы "share". Кроме того, червь открывает ТСР и UDP порт 81 для получения команд от авторов.
Описание

11/10/2004 11:28 Биометрическая аутентификация в мобильниках: $5 уже в следующем году
Тенденция удешевления биометрических датчиков, позволяющих определить пользователя по отпечатку пальца, ведет к тому, что уже в следующем году, по мнению тайваньских индустриальных наблюдателей, применение таких систем в мобильных телефонах может стать рядовым явлением. Так, по некоторым данным, средние цены на биометрические датчики линейного типа в следующем году снизятся ниже психологической отметки $5, что, возможно, приведет к значительному росту числа моделей мобильных телефонов с такими датчиками. Сейчас цены на эти сенсоры колеблются на уровне $6-7 и главным образом, применяются в датчиках доступа дверных замков. Тенденция удешевления и снижения габаритов таких датчиков ведет к тому, что уже в ближайшее время они смогут на равных конкурировать с датчиками объемного типа.
Mobile-Review

11/10/2004 20:08 Движок Mozilla уже переносят на Qt
Начали появляться первые результаты работы по переносу движка Mozilla на платформу Qt. На данный момент работа только началась, но попробовать скомпилировать Mozilla для Qt уже можно - достаточно скачать исходные коды из репозитория CVS и собрать их с опцией "enable-default-toolkit=qt". Разработчики говорят, что на данном этапе ни пожелания, ни отчеты о найденых ошибках приниматься не будут, если к ним не будет приложен код, исправляющий положение. Об этом рассказал в своём блоге один из разработчиков Zack Rusin.
Подробности

11/10/2004 20:34 Ряды интернет-вымогателей становятся все шире
Как минимум шесть-семь тысяч интернет-компаний регулярно выплачивают "дань" сетевым вымогателям и эпидемия кибер-вымогательства продолжает захватывать мир. Выступая на презентации доклада "20 крупнейших уязвимостей интернета SANS Institute", директор по исследовательской работе этой организации Алан Паллер (Alan Paller) заявил, что проблема интернет-рэкета с каждым годом становится все острее. По его словам, на крючках вымогателей сидят практически все интернет-казино и многие другие компании, бизнес которых напрямую зависит от бесперебойной работы их веб-серверов. Роль утюга, используемого сетевыми бандитами, по-прежнему выполняют DDoS-атаки, способные надолго вывести из строя сайт "клиента" и, таким образом, оставить его без посетителей и их денег. Интернет-компании, желающей избавиться от такой участи, обычно предлагают заплатить некоторую сумму отступных, чтобы какое-то время чувствовать себя в безопасности. К сожалению, у экспертов по компьютерной безопасности пока нет эффективных инструментов для борьбы с сетевыми вымогателями. Тем более что, также как и в реальном мире, большинство жертв рэкета старается не информировать полицейские структуры о факте вымогательства, опасаясь потерять лицо и разозлить вымогателей.
Internet.Ru

11/10/2004 21:17 "Война браузеров" может вспыхнуть вновь
Пионер «браузеростроения» и основатель Netscape Марк Андриссен (Marc Andreessen) предупреждает, что война браузеров может вспыхнуть вновь. На этот раз побороться с Microsoft Explorer предстоит новичкам - таким, как браузер Safari от компании Apple и браузер с открытым кодом Firefox. «Может статься, что быстрый удар нанесут Firefox и Safari, - заявил г-н Андриссен на конференции Web 2.0, проходившей на прошлой неделе. - Microsoft, без сомнения, придется соответствующим образом отреагировать на действия конкурентов». Firefox многим обязан Netscape. Именно Netscape Communications Corporation создала и финансировала проект по развитию ПО с открытым кодом Mozilla, в рамках которого был разработан Firefox. Позднее, правда, Mozilla обрела независимость. Утверждая, что развитие браузеров после 1998 года, когда завершилась предыдущая война между Internet Explorer и Netscape, вступило в полосу застоя, г-н Андриссен заявляет, что появление в последнее время новых программных продуктов, способных успешно конкурировать с детищами Microsoft, заставит софтверного гиганта обратить большее внимание на развитие новых функциональных возможностей в своем браузере Internet Explorer. Тем не менее, предупреждает он, конкуренция может вынудить Microsoft прибегнуть к агрессивной тактике в целях предохранения монопольного положения, которое все еще занимает Windows. Ранее специфические методы, которые использовал Microsoft в борьбе с Netscape, привели к тому, что в отношении Microsoft антимонопольный комитет США возбудил длительное расследование.
CNews

11/10/2004 21:31 Учебно-практический курс "Ethical Hacking Hands-On"
26-27 октября 2004 г. cостоятся занятия по учебно-практическому курсу ""Ethical Hacking Hands-On". Курс проводится в учебном центре NTC (Москва). В качестве целей курса объявлены: получение ответа на вопрос "как хакеры это делают?"; получение новых знаний и умений, с овладением навыков "взломщиков" и получение иной точки зрения на традиционные аспекты ИБ; поэтапное освоение нескольких техник компьютерного взлома в среде Windows и Linux, с использованием эксплойтов для выполнения поставленных учебных задач. Стоимость курса составляет 550 "американских рублей".
О курсе

12/10/2004 09:25 Российский МИД потребовал от Финляндии закрыть "Кавказ-центр"
МИД России сделал официальное представление Финляндии по поводу предоставления в этой стране хостинга интернет-сайту чеченских сепаратистов "Кавказ-центр", передает РИА "Новости". По данным агентства, финские власти пока никак не комментируют ситуацию. Между тем, руководитель пресс-центра Департамента информации и культуры МИДа Финляндии сообщила корреспонденту Ленты.Ру, что сайт "Кавказ-центр" уже закрыт, однако власти страны к этому никакого отношения не имеют. Кроме того, она заявила, что от российской стороны МИД обращений не получал. В течение последних суток сайт "Кавказ-центр", размещенный по адресу kavkazcenter.com, по неизвестным причинам недоступен (кстати, он выдавал информацию об исчерпании квоты (выделенного дискового пространства) в одном из PHP-скриптов). Тем временем, глава пресс-центра финской телекоммуникационной компании TeliaSonera Finland Oyj Юрки Карасвирта (Jyrki Karasvirta) заявил, что после проведенного специального расследования, выяснилось, что сайт "Кавказ-центр" разместился на сервере одного из клиентов компании, которому она предоставляет каналы связи. Представитель TeliaSonera отказался сообщить название компании, однако уточнил, что она находится на территории Финляндии. По его словам, возможность отключения ее от предоставленных каналов рассматривалась совместно с полицией, но конкретных указаний от правоохранительных органов не последовало, так как сервер обслуживает множество других пользователей, которые пострадают в случае отключения связи.
РИА "Новости"

12/10/2004 09:38 Американские дистрибьюторы ощутили на себе политическое давление
Федеральная комиссия США по торговле (FTC) инициировала судебное дело против лиц, подозреваемых в распространении шпионского программного обеспечения с целью увеличения продаж собственных программ. Подозреваемыми оказались американец Сэнфорд Уоллас (Sanford Wallace) и две его компании: Seismic Entertainment Productions и Smartbot.net. Возбуждение дела стало возможным благодаря тому, что недавно американские конгрессмены приняли специальный закон об ограничении распространения шпионских программ (Spy Act), отмечает сайт News.com. Сам Уоллас никак не прокомментировал выдвинутые против него обвинения. Однако на одном из его сайтов появилось заявление о политической подоплеке дела. Представители FTC полагают, что Seismic и Smartbot распространяли антишпионские программы от имени других лиц с декабря 2003 года. Для реализации своих целей дистрибьюторы воспользовались уязвимостью в браузере Internet Explorer. С помощью специальной шпионской программы они направляли пользователей на сайты, предлагающие антишпионское программное обеспечение. В FTC считают, что дистрибьюторы не только перенаправляли пользователей на свои сайты, но и вынуждали их скачивать другие программы. Например, Favoriteman, TrojanDownloader, Clearsearch, WinFetcher, 7Search и VX2. Следователи из FTC утверждают, что дистрибьюторы закачивали софт на компьютеры пользователи, блокируя предупреждающие функции браузера. Таким образом пользователи даже не знали о том, что они что-либо скачивают.
Viruslist

12/10/2004 09:50 Конференция "Проблема спама и её решения"
20-21 октября в Москве состоится Вторая национальная конференция "Проблема спама и её решения", которая посвящена всем аспектам борьбы со спамом. С докладами выступят представители крупных интернет- и сервис-провайдеров, ведущих разработчиков средств борьбы со спамом, юристы. Конференция будет полезна для лиц, принимающих решения, руководителей государственных органов, технических директоров компаний, системных администраторов, маркетологов, профессиональных юристов. Организаторы конференции - Национальная коалиция против спама и компания "Ашманов и Партнёры". Участие в качестве слушателя стоит 4900 рублей. Для некоторых категорий слушателей предоставляются скидки.
Условия участия

12/10/2004 10:28 Новое событие в программировании?
Отпрыск Калифорнийского технологического института считает, что инженерам-программистам — уже заваленным инструментами разработки — не хватает еще одного языка программирования. На прошлой неделе компания iSpheres выпустила специальный язык для управления «событиями», такими как финансовые транзакции или попытки проникновения в сеть, за которыми должны следить корпоративные программы. К концу месяца компания планирует опубликовать первую версию своего ПО EPL (Event Programming Language), которое другие смогут использовать беспошлинно. iSpheres надеется делать деньги на серверной версии ПО, которая выйдет к концу года. А чтобы повысить популярность EPL, компания предложит свой язык для утверждения в качестве отраслевого стандарта. «Управляемые событиями» приложения приобретают все более важное значение, так как предприятия ищут способ ускорить процесс принятия решений, опираясь на регулярно обновляемую информацию, говорит аналитик Gartner Рой Шульте. Он отмечает, что предыдущие исследовательские проекты уже принимались за эту область, и что другие производители, включая IBM, предпринимают собственные усилия в этом направлении. «Можно с уверенностью сказать, что это следующий герой дня, — говорит Шульте. — Основанные на событиях приложения позволяют руководителям получать свежайшую и самую полную информацию о том, что происходит в компании».
Подробнее о проекте

12/10/2004 10:55 Очередная уязвимость в браузере Microsoft Internet Explorer
В браузере Microsoft Internet Explorer найдена очередная уязвимость. Как отмечается в бюллетене безопасности компании GreyMagic Software, дыра позволяет атакующему получить доступ к конфиденциальным XML-документам, хранящимся на удаленном компьютере. Брешь присутствует в пакетах Internet Explorer версий 5.01, 5.5 и 6.0. Примечательно, что о существовании проблемы было известно еще в 2002 году, и корпорация Microsoft даже выпустила соответствующий патч для своего браузера. Тем не менее, по информации GreyMagic Software, дыра до сих пор представляет потенциальную угрозу для пользователей IE. О наличии старой уязвимости сообщил известный исследователь компьютерной безопасности Georgi Guninski, настранице которого приводится также пример эксплоита. В качестве меры противодействия рекомендуется отключить поддержку Active Scripting.
Описание

12/10/2004 11:19 Silicon Graphics принимает эстафету у HP
В компании Silicon Graphics решили возобновить производство рабочих станций для решения задач визуализации данных - построения карт нефтяных месторождений, моделирования столкновений, медицинских исследований. Системы линейки SGI Prism выполнены на процессоре Intel Itanium 2 и работают под управлением Linux. Как и в рабочих станциях Onyx, ранее предлагавшихся SGI для тех же нужд, в новых моделях применяются графические ускорители производства ATI и технология совместно используемой памяти NUMAflex. В системы устанавливается от двух до 512 процессоров, а также до 16 графических адаптеров. Стоит такая рабочая станция в минимальной комплектации примерно на треть дешевле, чем сопоставимая по конфигурации из семейства Onyx. Своим клиентам в SGI советуют воспользоваться системой виртуализации разработки компании Transitive, которая дает возможность исполнять на Prism некоторые приложения для ОС Irix. Совсем недавно в Hewlett-Packard решили отказаться от выпуска рабочих станций на основе Itanium 2. Как заявляют в SGI, если для HP 5 тыс. проданных систем в год - это причина уйти с рынка, то для Silicon Graphics та же цифра - наоборот, повод начать его осваива
"Открытые системы"

12/10/2004 13:28 Макровирус Kamal прячется в документах Microsoft Word
Компания Symantec зафиксировала появление нового макровируса, инфицирующего документы Microsoft Word, cообщает "Компьюлента". После активации вредоносная программа, получившая название Kamal, выполняет несколько основных действий. Во-первых, Kamal выводит на дисплей информационное сообщение, содержащее символ "I". Во-вторых, вредоносная программа внедряется в шаблон Normal.dot и отключает антивирусную защиту вышеназванного текстового редактора. Наконец, в-третьих, Kamal изменяет свойства открываемых документов, добавляя в поля "Автор" и "Тема" строку "I-Worm.Kamila", а в поле "Заметки" - текст "Generated by I-Worm.Kamila". Широкого распространения макровирус Kamal пока не получил.
Описание

13/10/2004 09:06 Серия обновлений от Microsoft
Microsoft в очередной раз "обрадовала" пользователей своих операционных систем выходом целой пачки обновлений, выпустив октябрьскую серию заплаток вчера. На этот раз количество обновлений просто впечатляет - 10 (!) штук. Причём 7 из них носят критический характер, а 3 - важный (important). Уязвимости оказались подвергнуты практически все версии выпускаемых ОС (пожалуй, не упоминается только Windows 95 и Windows 3.11 ;)). Итак выпущены бююлетени по безопасности с MS03-029 по MS04-038 (заметьте - за прошедшие 9 месяцев выпущены 28 бюлетеней). Подобный "стахановский" подход можно объяснить либо абсолютной дырявостью "ОС для домохозяек", либо наконец-то изменившимся подходом M$ к обнаружению уязвимостей в своих ОС. Вот только уязвимости (как показывает практика) почему-то обнаруживаются сторонними компаниями (той же NGSSoftware, например). Итак, по порядку. Критические обновления:
- обновление для Windows, включающее исправление удаленного исполнения кода, двух способов повышения привилегий и одну потенциальную DoS-атаку.
- исправление удаленного исполнения кода в Excel.
- исправление ошибки в обработке сжатых папок, приводящей к удаленному исполнению кода.
- исправление SMTP-компонента и Exchange Server Routing Engine, допускающих удаленное исполнение кода.
- устранение аналогичной проблемы в NNTP-компоненте.
- исправление ошибок в Windows Shell (в процедуре запуска приложений и конверторе программных групп), приводящих опять-таки к удаленному исполнению кода.
- кумулятивное обновление для IE, исправляющее 5 ошибок, приводящих к удаленному исполнению кода и 3 - к утечке информации.
Исправления со статусом важных:
- утечка информации и DoS из-за уязвимости в RPC Runtime Library.
- DoS в WebDav XML Message Handler.
- удаленное исполнение кода с помощью уязвимости в службе NetDDE.
Радует то, что Windows XP SP2 упоминается только в одном обновлении - MS04-038, котрое касается кумулятивного обновления в браузере IE. Теперь остаётся ждать подробных описаний от авторов обнаруженных уязвимостей.
Октябрьские обновления от M$

13/10/2004 09:19 Уязвимость в IIS
Как и следовало ожидать, начали публиковаться подробности уязвимостей в продуктах Microsoft. Amit Klein опубликовал информацию об уязвимости в популярном продукте Microsoft IIS, повсеместно используемом на Windows-серверах. Она пристутствует в WebDAV - компоненте IIS при разборе XML-атрибутов. Для проведения атаки нападающий должен сформировать специальный WebDAV PROPFIND - запрос, в котором присутствуют специальные XML-атрибуты, обработка которых вызывает DoS сервера. Подобная ситуация вызвана ошибкой в XML-парсере, которая вызывает полное исчерпание ресурсов сервера со 100% загрузкой процессора на длительный период времени (в зависимости от масштабов атаки и нагрузки сервера - от нескольких секунд до нескольких минут). Для исправления уязвимости рекомендуется обновиться, обратившись к MS04-030. Уязвимости подвержены Microsoft IIS/5.0 (Windows/2000), Microsoft IIS/5.1 (Windows XP), Microsoft IIS/6.0 (Windows/2003).
MS04-030

13/10/2004 09:29 Уязвимость в сервисе NNTP IIS
О наличии второй уязвимости (и тоже в IIS) сообщают исследователи Lucas Lavarello и Juliano Rizzo из компании Core Security Technologies. На этот раз уязвимость обнаружена в сервисе NNTP, который осуществляется в IIS. NNTP - Network News Transfer Protocol (RFC 977) - протокол, предназначенный для организации и управления системой обмена новостями. В IIS (да и влюбом другом NNTP-сервере) протокол использует порт 119/tcp, либо 563/tcp, если используется SSL. Уязвимость обнаружена в обработке одного из расширений протокола NNTP - команды XPAT, которая испольуется для получения заголовков новостей на основе используемых шаблонов. Природа уязвимости связана с некорректной проверкой границ выделяемого буфера, выход за которую может позволить как локальному, так и удалённому атакующему выполнить произвольную команду на сервере в контексте пользователя, от имени которого запущен сервер. Выпущен демонстрационный код и вариант эксплоита. Уязвимости подвержены - NT Server 4.0 Service Pack 6a NNTP component, 2000 Server Service Pack 3 NNTP component, 2000 Server Service Pack 4 NNTP component, 2003 NNTP Component, 2003 64-Bit Edition NNTP Component. Для устранения уязвимости рекомендуется обновиться, согласно MS04-036, либо отключить использование NNTP.
Описание

13/10/2004 09:58 Дума отклонила закон о спаме
Профильный комитет Госдумы рекомендовал отклонить внесенный Мосгордумой законопроект о борьбе со спамом. Депутаты считают, что проблема спама "гораздо шире представленной в законопроекте". О решении профильного комитета по информационной политике объявил на брифинге в понедельник его председатель - Валерий Комиссаров. комитет рассмотрел представленный московской городской думой проект закона «О внесении дополнений в некоторые законодательные акты РФ в части противодействия массовой рассылке сообщений электросвязи рекламного характера». "Ввиду глобализации Интернета массовая рассылка сообщений может осуществляться с компьютеров, находящихся на территории иностранных государств, в связи с чем в законопроекте необходимо предусмотреть международное сотрудничество в борьбе со спамом», – цитирует слова Комиссарова РИА "Новости".
РИА "Новости"

13/10/2004 10:27 Оптические сети: новое поколение
Для демонстрации новых возможностей технологии оптических сетей создается испытательный полигон, где будут проводиться исследования, способные вновь разжечь огонь под умирающей отраслью. Проект National LambdaRail (NLR) предусматривает соединение университетов по всем Соединенным Штатам полностью оптической сетью, состоящей из тысяч миль оптоволокна; это будет первая сеть подобного рода. Цели исследований NLR — и потенциальное значение этого проекта для коммерческого рынка — таковы, что некоторые эксперты проводят параллель между ним и теми ранними разработками, которые в свое время привели к созданию самого интернета. В прошлом месяце закончился первый этап внедрения очереди NLR «Восток-Запад», соединившей Денвер с Чикаго, Атланту с Джексонвиллем и Сиэттл с Денвером. Второй этап, который должен завершиться в мае или июне 2005 года, охватит юг Соединенных Штатов. Эта часть проекта свяжет университеты Луизианы, Техаса, Оклахомы, Нью-Мексико, Аризоны, Солт-Лейк-Сити и Нью-Йорка. Забудьте об Internet2 с его сетью Abilene с пропускной способностью 10 Гбит/с. Эксперты утверждают, что NLR — это самая амбициозная сетевая инициатива с тех самых пор, как Министерство обороны США в 1969 году организовало ARPAnet, а Национальный фонд науки работал в конце 80-ых годов над NSFnet — два эти проекта считаются главными факторами, которые привели к созданию и коммерциализации интернета. Как и Abilene, NLR в большой степени опирается на Internet2, научное объединение университетов, нацеленное на создание сетевых технологий нового поколения. Но NRL предлагает нечто, чего недостает родственному проекту — полную оптоволоконную инфраструктуру, на которой ученые смогут строить свои собственные IP-сети. Abilene же предоставляет IP-каналы, проложенные по инфраструктуре, которая арендуется у коммерческих операторов базовой сети, а это существенно ограничивает возможности исследований.
О проекте

13/10/2004 10:49 Новый вариант червя Opasoft
Лаборатория Касперского" отмечает значительный рост числа обращений от российских пользователей относительно нового варианта сетевого червя Opasoft.s. Червь распространяется по локальным сетям, используя открытые сетевые ресурсы. Данный вариант был обнаружен 7 октября 2004 года и в тот же день было выпущено обновление антивирусных баз для детектирования Worm.Win32.Opasoft.s.
Описание червя

13/10/2004 11:38 Новый червь угрожает пользователям Windows Messenger
Компания Symantec обнаружила новую вредоносную программу, получившую название Funner, сообщает "Компьюлента". После активации этот червь записывает на жесткий диск компьютера несколько своих копий с именами iexplore.exe, explore.exe, rundll32.exe, userinit32.exe, funny.exe и регистрируется в ключе автозапуска системного реестра. Далее Funner пытается разослать себя по всем адресам, найденным в книге контактов интернет-пейджера Windows Messenger. Кроме того, в ряде случаев вредоносная программа соединяется с сайтом 78p.com и загружает с него дополнительные компоненты. Червь Funner охарактеризован специалистами Symantec как умеренно опасный.
Описание червя

13/10/2004 11:42 Об одной из уязвимостей в Internet Explorer
Вслед за Core Security Technologies подробности об одной из уязвимостей в браузере IE опубликовала известная секьюрити компания NGSSoftware опубликовала информацию об одной из многих уязвимостей, обнаруженных в Internet Explorer. Уязвимость присутствует в механизме движка инсталляции (Install Engine control - в оригинале). Подробности уязвимости компания в данный момент не раскрывает, следуя своей недавно объявленной политике задержки деталей уязвимостей в 3 месяца (детали, согласно бюллетеня, будут опубликованы 19 января 2005 г.). Уязвимость обнаружил один из сотрудников компании Peter Winter-Smith, присутствует она в версиях Microsoft Internet Explorer 5.x, 6.х. Устраняется кумулятивным патчем MS04-038, выпущенным вчера. Судя же по информации в этом бюллетене, речь идёт об уязвимости динамической библиотеки Inseng.dll, наличие которой позволяет выполнить удалённому атакующему произвольный код в системе. Также хотелось бы отметить, что всего кумулятивный патч в MS04-038 закрывает 8 уязвимостей IE, среди которых уязвимости в таких компонентах: CSS Heap Memory Corruption Vulnerability, Similar Method Name Redirection Cross Domain Vulnerability, Drag and Drop Vulnerability, Address Bar Spoofing on Double Byte Character Set Systems Vulnerability, Plug-in Navigation Address Bar Spoofing Vulnerability, Script in Image Tag File Download Vulnerability, SSL Caching Vulnerability. Обилием подобных дыр (а есть ещё около десятка неустранённых, которые аккуратно отслеживает исследователь безопасности http-equiv) M$ всё более склоняет здравомыслящих пользователей использовать альтернативные браузеры.
Подробности

13/10/2004 12:14 Интеграция мэйнфреймов в SOA
Специалисты компании Attachmate анонсировали Synapta Presentation Builder и Services Builder - программные системы, создающие уровень абстрагирования обрабатываемых мэйнфреймами данных в целях обеспечения возможности использования их в современных приложениях. Как заявляют в Attachmate, ее инструментарий позволит интегрировать приложения для мэйнфреймов в сервисно-ориентированные архитектуры, связывая их с системами бизнес-логики при помощи сред разработки наподобие Visual Studio .Net. Интеграция осуществляется посредством визуальных средств, позволяющих сделать доступными для внешних систем данные, выводимые (в том числе на экран) приложениями для мэйнфреймов. По словам представителя Attachmate, в результате мэйнфрейм "фактически превращается для внешнего приложения в СУБД, которую можно опрашивать при помощи SQL-запросов".
"Открытые системы"

13/10/2004 20:28 Red Hat будет использовать технологии от Netscape
Компания Red Hat объявила о своем намерении использовать в корпоративной версии своей операционной системы некоторые решения от Netscape. Red Hat интересует набор программ под общим названием Netscape Security Solutions. Directory Server, к примеру, поможет Red Hat собрать все настройки, связанные со свойствами приложений, профилями пользователей, политиками и правами доступа в единый реестр, который будет доступен в том числе и по сети. Также Red Hat будет использовать Certificate Management System для идентификации пользователей по цифровым сертификатам.
"Компьюлента"

14/10/2004 10:04 Описание уязвимости в Windows NT
После выхода обновлений от Microsoft начинают появляться подробности уязвимостей, которые латаются вышедшими бюллетенями. BindView опубликовала подробности уязвимости в Windows NT (лечится патчем, описанным в MS 04-029). Уязвимость свзанна с некооректной обработке поступающих запросов RPC-сервером, в частности, из-за переполнения в rpc__mgmt_inq_stats существует возможность получения большого объёма адресного пространства сервера, а также вызвать отказ самого сервера, запросив большой объём информации в RPC-запросе. Самое печальное, что это может быть вызвано удалённо (в силу самой природы механизма RPC). В разряд попало большое количество серверов, обслуживающих RPC-запросы, среди которых: SAM, LSA, любые RPC-сервисы, сервис Server, любые приложения, использующие RPC (Exchange и SQL, например). Как было сказано выше, атакующий может получать доступ к большому объёму системной памяти, что может привести к утечке важной системной информации. В экспериментах с уязвимостью BindView против LSA и домен-контроллеров был получен хеш пароля администратора сервера. Согласно собственной политике, BindView в течении 30 дней отказывается разглашать подробности уязвимости.
SecurityFocus

14/10/2004 10:21 Сравнение различных отрытых VPN решений.
В рамках проекта VOLANS, Shashank Khanvilkar из Чикагского университета штата Иллинойс опубликовал таблицу "Comparison Chart of Different VPN solutions", в которой представлено отличное сравнение характеристик существующих Open Source VPN решений для Linux. В таблице рассмотрены такие параметры как тип туннелинга, методы шифрования, аутентификации и сжатия, производительность, масштабируемость и популярность решения. Кроме того, для каждого из рассматриваемых продуктов, приведена краткая инструкция по настройке и установке (ссылка по символу "X" во второй строке). Возможно, таблица поможет кому-нибудь из посетителей нашего сайта определиться с выбором решения при построении VPN. О существовании таблицы сообщил сайт www.opennet.ru (за что ему очередное спасибо :)).
Таблица

14/10/2004 10:41 Netscape: согнут, но не сломлен
В среду браузеру Netscape исполнилось 10 лет. Тень его прошлого заслоняет то, что от него осталось сегодня, однако огонь одного из самых памятных брендов в истории веба еще не совсем угас. Как стало известно CNET News.com, America Online, которая долгие годы мусолит свое дорогостоящее приобретение, вновь готовит возрождение Netscape. Этот шаг вызывает удивление, учитывая, что менее года назад компания уволила сотни программистов Netscape и, как сообщалось, разрабатывает самостоятельный браузер на базе конкурирующей технологии Internet Explorer. Тем не менее, источники, знакомые с планами компании, говорят, что отделение Time Warner наносит последние штрихи на новые версии браузера и веб-портала Netscape. Компания планирует представить их вместе с новой маркетинговой стратегией в декабре или январе. AOL отказалась рассказать о новых возможностях Netscape, но источники говорят, что это не тот браузер, который разрабатывается на базе IE и тоже находится в работе. AOL хранит молчание и о портале вместе с маркетинговой инициативой, пообещав только, что продукт выйдет к Новому году. Хотя Netscape дала жизнь основному проекту разработки браузера open-source, Mozilla, AOL пока не извлекла никаких выгод от недавних успехов этой группы. Предварительные версии Mozilla и Firefox получают одобрительные отзывы, но AOL продолжает использовать IE в качестве браузера по умолчанию для своей проприетарной онлайновой службы и в качестве основы для планируемого автономного браузера. В последние месяцы AOL слабо продвигала Netscape 7, основанный на версиях Mozilla, предшествующих Firefox, и в последний раз обновленный в августе.
ZDNet

14/10/2004 11:14 Грандиозный сбой в работе платежной системы PayPal
В работе одной из самых крупных платежных систем в интернете PayPal произошел грандиозный сбой. Сотни тысяч пользователей в течение пяти дней не могли осуществлять денежный транзакции, а сайт PayPal на какое-то время оказался полностью недоступен. События развивались следующим образом. По информации представителей PayPal, первые проблемы возникли в пятницу, после того как было проведено плановое обновление программного кода системы электронных платежей. В течение нескольких часов после инсталляции апдейтов все шло нормально, однако затем сотни тысяч пользователей PayPal наткнулись на невозможность оплаты товаров и услуг со своих счетов, а также приёма средств. Торги на онлайновом аукционе eBay, использующем PayPal в качестве основной платежной платформы, также были нарушены, аналогичная участь постигла и множество других сайтов, так или иначе связанных с вышеназванной системой. В субботу и воскресенье ситуация несколько стабилизировалась, однако последующие два дня принесли новые неприятности. Как теперь передает Reuters, в среду системным администраторам PayPal наконец удалось справиться с проблемой, тем не менее, работа платежной системы по-прежнему остается нестабильной. Представители компании отказались уточнить, что именно произошло, заметив лишь, что откат к ранее использовавшемуся программному обеспечению сделать было практически невозможно. Некоторые независимые обозреватели полагают, что сбой связан вовсе не с обновлением ПО. По их мнению, PayPal подверглась массированной DoS-атаке. В пользу данной гипотезы говорят данные, собранные компанией Netcraft. Дело в том, что буквально за несколько дней похожие затруднения возникли у другой известной платёжной системы WorldPay, а еще раньше у нескольких менее крупных сервисов. Таким образом, можно предположить, что следующие один за другим сбои в платежных системах вряд ли являются случайностью.
"Компьюлента"

14/10/2004 11:16 Он-лайн казино на "крючке" у хакеров
Английские эксперты в области компьютерной безопасности сообщают о том, что количество игорных сайтов, атакуемых кибер-преступниками, неуклонно растет. Их число трудно определить в связи с тем, что многие компании просто отказываются информировать об этих атаках широкую общественность, опасаясь повредить репутацию корпорации. По данным аналитиков, отслеживающих эту ситуацию в Великобритании, нет ни одного игорного портала, ни разу не платившего хакерам. На недавней конференции по проблемам уязвимости интерактивного игорного дела еще раз отмечалось, что средний размер выкупа, требуемого хакерами, составляет 40 000$, самая привычная схема атаки - отказ в обслуживании клиентов в результате затопления трафика большим количеством пакетов. На конференции представители различных агентств по защите информации обратились к разработчикам ПО и создателям систем безопасности для игорных сайтов с предложением сменить политику в этой сфере деятельности - поощрять новые разработки, стимулировать новые идеи, пусть даже самые необычные и т.д. На встрече представителей он-лайн казино специально попросили сообщать о всех сбоях в сиcтеме из-за вмешательства хакеров, чтобы процесс стал более прозрачным и потому более контролируемым.
Crime-Research

14/10/2004 11:39 Описание уязвимости в механизме SSL Internet Explorer
Об ещё одной из уязвимостей в IE сообщает ACROS Security. Из-за ошибки работы браузера с механизмом сертификатов SSL возникает возможность обойти защиту проверки подлинности сертификата SSL и убедить пользователя в том, что сертификат подлинный. В результате возникает возможность внедрения в кеш браузера специальным образом оформленных фальшивых документов (HML, графических файлов, файлов скриптов (.js), файлов таблиц (.css), других статических документов), которые затем могут быть использованы при посещении легитимных сайтов путём извлечения из кеша и предоставления в качестве страницы посещаемого сайта. Cказанное выше справидливо для HTTPS-сайтов, посещение которых обычно связано с работой с важной критичной информацией (номера крдитных карточек, сертификаты, например и т.д.). Последствия такой уязвимости очевидны. Уязвимость присутствует во всех версиях IE, в которых не установлен недавно вышедший кумулятивный патч 834707 (MS04-038). В выпущенном описании даются рекомендации по временной нейтрализации уязвимости в браузере - включить опцию "Do not save encrypted pages to disk". Также выданы рекомендации для различных Вэб-серверов - игнорировать заголовок браузера "If-Modified-Since".
Подробное описание

14/10/2004 12:02 Уязвимость Windows при обработке ZIP-файлов
Череда разоблачений Windows продолжается. На сей раз отметилась известная компания eEye Digital Security в лице Derek Soeder, который опбликовал подробности уязвимости в Windows при обработке ZIP-файлов в оболочке Windows. Ошибка в модуле DUNZIP32.DLL, который позволяет просматривать ZIP-файлы в оболочке Windows, позволяет вызвать целочисленное переполнение буфера в стеке с пререзаписью перключателя исключений (exception handler) и возможной подменой EIP. В дальнейшем. естественно, возможна передача управления на специальным образом созданную программу. Для вызова подобного переполнения необходимо внутри ZIP-файла создать файл с очень длиннным именем (больше 0x8000 байт). Уязвимы - WinXP SP1, Win ME. Для устранения уязвимости - MS04-034. Последствия уязвимости могут быть использованы, например, теми же вездесущими троянами.
Описание

14/10/2004 12:34 Уязвимость в VDM Windows
И ещё одна уязвимость в Windows описана всё той же eEye Digital Security. На сей раз она присутствует в механизме ядра NT-базирующихся ОС при выполнении 16-битного кода с применением VDM - виртуальной машины DOS (NTVDM.EXE). В результате проведения атаки локально могут быть повышены привилегии до максимально возможных в системе - привилегий ядра. Уязвимость присутствует в ОС - Windows NT 4.0, Windows 2000, Windows XP (SP1 и раньше), Windows Server 2003. Уязвимость описана довольно подробно - на уровне адресов и функций и даёт много простора для пытливого ума ;). Что примечательно, как пишут авторы уязвимости, дыра была прикрыта ещё в июне в SP2 Release Candidate 2, однако другие ОС остались M$ беззащитными до настоящего момента. Патч доступен в MS04-032.
Подробное описание

14/10/2004 13:10 "Лаборатория Касперского" открыла бета-тестирование "Антивируса 5.5" для ISA 2000
«Лаборатория Касперского» открывает бета-тестирование «Антивируса Касперского 5.5» для Microsoft ISA Server 2000 Enterprise Edition. Антивирус Касперского 5.5 для Microsoft ISA Server 2000 Enterprise Edition предназначен для защиты крупных корпоративных сетей и устанавливается на массивах серверов ISA Server 2000 Enterprise Edition. Разработка обеспечивает централизацию административной части системы, а именно поддержку общей конфигурации для всех серверов, входящих в массив, а также процедуру централизованного обновления антивирусных баз данных. Антивирус Касперского 5.5 для Microsoft ISA Server 2000 Enterprise Edition представляет собой систему антивирусного контроля над файлами, передаваемыми по протоколам HTTP и FTP через межсетевой экран Microsoft Internet Security and Acceleration Server 2000 Enterprise Edition. Программа выполняет функцию фильтра, который перехватывает данные, передаваемые по протоколам HTTP и FTP с целью выделения контролируемых объектов и их последующего анализа на присутствие вредоносного кода. В случае обнаружения вредоносного кода система блокирует его дальнейшую передачу. Антивирус Касперского 5.5 для Microsoft ISA Server 2000 Enterprise Edition обладает набором пользовательских функций. Интерфейс полностью интегрирован со специализированным интерфейсом Microsoft Management Console. Возможно создание графика автоматического обновления антивирусных баз через интернет (с периодом до одного часа), либо осуществление обновления в ручном режиме.
"Лаборатория Касперского"

14/10/2004 13:36 Adobe выпустила "любительскую" версию Photoshop
В минувшую среду компания Adobe Systems выпустила третью версию пакета Photoshop Elements, предназначенного для владельцев цифровых фотокамер и художников-любителей. Как сообщает CNET, Photoshop Elements 3.0 отличается улучшенным набором инструментов для ретуширования фотографий, включая так называемую "восстанавливающую кисть" (healing brush), пользующуюся большим успехом среди пользователей программы. Помимо прочих улучшений создатели пакета не забыли включить в интерфейс Elements 3.0 ссылки на сетевые принт-сервисы, созданные в сотрудничестве с компанией Kodak Ofoto. Полная версия Photoshop Elements 3.0 для Windows XP обойдется покупателям всего в 100 долларов (да-да, на рынке можно купить "паленый" диск за сто рублей, но мы говорим о легальных версиях, правильно?), а апгрейд – в 80 у.е. Для владельцев компьютеров Apple, работающих под управлением Mac OS X, сделана скидка: они смогут купить программу за девяносто или семьдесят долларов соответственно. Пакет, в состав которого входит Photoshop Elements и Premiere Elements, можно взять за 150 долларов.
Internet.Ru

14/10/2004 14:00 Valuehost взломали с полпинка
Несколько месяцев назад на хакерских форумах появились объявления о продаже базы данных хостинг-компании Valuehost. В частности, в одном из объявлений было анонсировано, что база содержит реквизиты доступа (логин/пароль) к 50 000 сайтам, размещенных у этого провайдера. А 6 октября на сайте журнала Xakep появилось полное описание того, как хакерам удалось проникнуть на сервера Valuehost и утащить оттуда эту жизненно важную информацию. Как это описывает автор статьи, украсть базу данных оказалось не просто, а очень просто. Дыра в безопасности Valuehost была проделана не стараниями программистов Microsoft, а кривыми руками самих администраторов хостинг-компании. Вот последовательность из нескольких ошибок, которые позволили хакерам взломать хостера:
1. На сайте был установлен форум UBB, разработанный по технологии open source. Исходники этого форума можно с легкостью достать и изучить на наличие дыр в безопасности. Обычно такие «бесплатные» форумы устанавливают на частные проекты, не представляющие для хакеров особой ценности. Фирмы же покрупнее (каковой, вероятно, считает себя Valuehost) озабочиваются разработкой собственных форумов. Они, естественно, тоже не застрахованы от ошибок, но на поиски этих ошибок хакер может потратить довольно долгое время, что, вполне вероятно, сведет на нет его желание хакнуть такую предусмотрительную компанию.
2. Некоторые директории (в частности, /images/icons/ и /stylesheets/) были открыты для записи, через эту дырочку были «залиты» хакерские инструменты, которые расширили ее до размеров пещеры, по которой можно легко и свободно вывозить информацию грузовиками.
3. Администраторы использовали крайне простые пароли. Так, автор статьи упоминает распространенный пароль 1234567890, содержащийся в любых «перебиралках» паролей в числе первых.
4. Администраторы Valuehost не отслеживали защищенность своей системы, что позволило хакерам пользоваться ею в течение полугода. Правда, после полгода эта дыра была все-таки заделана, но заделана без фантазии: еще одна точно такая же дырка осталась не закрытой, и хакеры еще долгое время спокойно продолжали пользоваться «услугами» Valuehost по предоставлению доступа для дефейса своих сайтов.
Вебпланета

15/10/2004 09:30 У Microsoft украли новую игру
В интернете распространяют нелегальные копии игры Halo 2, которая разработана студией Bungie, принадлежащей компании Microsoft. Они появились на пиратских сайтах и в группах новостей примерно за месяц до официального релиза игры, назначенного на 9 ноября, сообщается на сайте BBC News. Как говорится в заявлении Microsoft, скачивание игры и предоставление доступа к ней является воровством. Компания очень серьезно относится к защите прав на интеллектуальную собственность и вместе с компетентными органами пытается выяснить, как произошла утечка. Ожидается, что Halo 2, предназначенная для приставки Xbox, станет одной из самых популярных игр этого года. Первая часть под названием Halo: Combat Evolved вышла в 2001 году. С тех пор по всему миру было продано около четрыех миллионов ее копий. По словам экспертов, появление Halo 2 в интернете вряд ли скажется на объемах продаж игры, поскольку Microsoft удалось быстро закрыть доступ к пиратским копиям. Кроме того, для установки нелегальных копий необходимо взломать защиту Xbox, но даже в этом случае пользователи не смогут играть в Halo 2 по сети.
Lenta.Ru

15/10/2004 09:33 Уязвимость в libtiff
Chris Evans сообщает об уязвимости в программе обработки (кодирование/декодирование) TIFF-файлов в открытых системах - libtiff, которая применяется во многих *NIX-системах. Как следует из приведённого анализа, ошибки обнаружены в коде обработки RLE в файлах tif_next.c, tif_thunder.c, tif_luv.c. Эти ошибки могут привести к переполнению буфера и, как следствие, компрометации пользователя, который запустит специально оформленный файл. Автор приводит примеры подобных TIFF-файлов.
Описание

15/10/2004 09:44 Уязвимость в Microsoft Excel
Ранее мы сообщали, что в пачке выпущенных M$ патчей один закрывает брешь в популярном ПО работы с электронными таблицами Excel (MS04-033). Brett Moore из компании Security-Assessment.com сообщает о подробностях уязвимости, обнаруженной 17 июля сего года (о чём было сообщено тут же Microsoft). При тестировании программы SA-FileFoxyFuxoryFinder была обнаружена странная "особенность" Excel при обработке файла. При чтении этого файла и интерпретации одного из значений в качестве параметра при копировании строки, возможно получение типичной ситуации переполнения буфера в стеке, если параметр принимает большое значение. При этом просиходит перехват управления указателем EIP и другими важными регистрами. При выполнении примера атаки авторами наблюдалась следующая строка в логе событий: "Application popup: EXCEL.EXE - Application Error : The exception Privileged instruction. (0xc0000096) occurred in the application at location 0x########. Возможно удалённое прведение атаки при использовании тэга "IFRAME". Уязвимость присутствует в Office 2000 Service Pack 3, Office XP, Office 2001 for Mac, Office v. X for Mac.
Описание в PDF-формате

15/10/2004 10:12 Корейская полиция задержала самого опасного хакера страны
Центр противостояния кибертерроризму при Национальном полицейском агентстве Республики Корея задержал 30-летнего мужчину по фамилии Ли. Задержанный - бывший сотрудник компании, занимающейся обеспечением информационной безопасности, - считается самым опасным южнокорейским хакером, сообщает сайт газеты Chosun. Специалисты Центра противостояния кибертерроризму подозревают Ли во взломе 1152 сайтов и локальных компьютерных сетей. Это самое крупное число киберпреступлений, совершенных в Республике Корея одним человеком. Все указанные преступления были совершены с марта 2003 года. По данным следствия, Ли уволился из своей компании в 2002 году и увлекся взломом компьютеров и коллекционированием порноматериалов. Одна из первых троянских программ Ли была встроена в фотографию, которую он отправил по почте своей виртуальной приятельнице. Полицейские полагают, что Ли не только собирал чужую информацию, но и продавал ее третьим лицам. В числе объектов, атакованных Ли: Сеульский национальный университет и Корейский институт передовой науки и технологии.
Viruslab

15/10/2004 11:39 Microsoft может поплатиться за «Автозапуск»
В ходе патентного спора относительно функции «Автозапуск», встроенной во все последние версии Windows, федеральный судья вынес решение не в пользу компании Microsoft. Судья Северного округа штата Калифорния Джефри Уайт (Jeffrey White) отклонил три ходатайства юристов Microsoft о рассмотрении дела в порядке упрощенного судопроизводства. Патентная тяжба началась с подачи компании TV Interactive Data (TVI), настаивающей, что функция «автозапуск», появившаяся в операционных системах Microsoft начиная с Windows 95, нарушает ряд её патентов. В каждом из трех ходатайств Microsoft призывала судью лишить патенты TVI силы. Судья Уайт отклонил ходатайства, мотивируя свое решение тем, что Microsoft не предоставила достаточных доказательств необходимости признать патенты недействительными. Согласно процедуре, дело теперь перейдет на рассмотрение в суд. Компания TVI, специализирующаяся на рынке интерактивного ТВ, подала заявление в суд в мае 2002 года, заявляя, что Microsoft, включив функцию «автозапуск» приложений в свои продукты, нарушила тем самым американские патенты TVI за номерами 5,795,156 и 6,249,863, выданные основателям компании Питеру Редфорду (Peter Redford) и Дональду Штерну (Donald Stern). Функция «автозапуск» подразумевает сканирование носителя данных и автоматическое выполнение, к примеру, программы установки приложения. Патенты TVI описывают «устройство, с возможностью запуска какого-либо процесса при подключении носителя с информацией» и «драйвер устройства, отслеживающий подключение носителей данных и автоматически запускающий установочную программу». Юристы Microsoft утверждают, что патенты TVI описывают аппаратно зависимую технологию, а так как ОС Windows таковой не является, она не может напрямую нарушать указанные патенты. Ходатайства также поясняют, что Microsoft не могла специально нарушить данные патенты, так как нет доказательств того, что Microsoft знала об их существовании до начала судебного разбирательства. Контраргументом TVI является утверждение, что ссылка на её первый патент имеется в патентах Microsoft. Слушание по этому ходатайству намечено на 17 декабря 2004 года.
CNews

15/10/2004 12:12 OpenBSD отпраздновала 9-летие.
Официальной датой старта проекта OpenBSD считается 16:36 MST 14 октября 1995 года (03:36 15 октября по Московскому времени), когда OpenBSD была сформирована на базе дерева NetBSD, сообщает linux.org.ru. Главными целями новой ОС стали безопасность и переносимость кода.
Подробности

15/10/2004 13:03 В США разрешен высоковольтный интернет
Федеральная комиссия электросвязи (FCC) одобрила технологию передачи данных по высоковольтным линиям электропередач. 14 сентября члены FCC единогласно одобрили список правил предоставления услуг высокоскоростного доступа в интернет посредством ЛЭП. Таким образом, в ближайшее время на рынке массового доступа в Сеть должна появиться заветная третья сила, которая даст FCC право торжественно умыть руки и заявить, что отрасль больше не нуждается в специальном государственном регулировании. Выступая на пресс-конференции, устроенной специально по этому поводу, председатель FCC Майкл Пауэлл (Michael Powell) заявил, что благодаря практически повсеместному распространению линий электропередач по территории США, в стране, наконец, появилась "идеальная платформа" для создания по-настоящему массовой сети недорогого, и вместе с тем – быстрого, интернет-доступа. По мнению г-на Пауэлла, которое цитирует TelephonyOnline.com, появление третьего вида доступа сделает рынок домашнего скоростного доступа действительно конкурентным, что приведет к существенному падению цен.
Internet.Ru

15/10/2004 13:22 И ещё одна уязвимость в обработке JPEG в Microsoft
Итак, господа, "маппет-шоу" продолжается. Не успели M$ залатать дыру в одной библиотеке обработки изображений JPEG, как обнаружили новую. На сей раз уязвимость обнаружена в библиотеке asycpict.dll. Об этом сообщает John Bissell. Уязвимость якобы существует (вернее, проверена) в Windows XP (в том числе и SP2!), однако, как указывает автор, не исключено (и даже - скорее всего вероятно) во всех версиях после Win 3.1 (думается, немногие из посетителей нашего сайта видели живьём эту версию ;)). Последствия довольно серьёзные - полное исчерпание ресурсов машины с дальнейшей перезагрузкой. Как ни печально, на настоящий момент патчей для уязвимости не существует. Атака может быть выполнена удалённо - например, при просмотре Вэб-сайта, либо при просмотре почтового сообщения. Автор приводит пример эксплоита. Подробности уязвимости приведены ниже.
Описание

15/10/2004 14:21 Атака на Windows с использованием SetWindowLong
Неутомимый Brett Moore из Security-Assessment.com продолжает радовать подробностями уязвимостей в Windows. На сей раз Бретт описывает метод атаки на ОС Windows с использованием API SetWindowLong()/SetWindowLongPtr(). Как описано в MSDN, SetWindowLong изменяет атрибуты соответствующего окна. Помимо этого, функция устанавливает 32-bit (long) значение смещения внутри экстра-памяти окна. С SendMessage() функцией любой пользователь может подменить данные, сохранённые в памяти применяемого окна. В резултате манипуляций с различными параметрами функции SetWindowLong() существует возможность загрузки собственного кода в известные области памяти с его дальнейшим выполнением. Самое примечательное, что M$ была извещена о подобной "особенности" ещё 5 февраля. Для устранения её рекомендуется применить патч, описанный в MS04-032. Уязвимость присутствует в: Windows 98, 98SE, ME, NT 4.0, 2000 Service Pack 4, XP, Microsoft Windows XP Service Pack 1, Windows Server 2003.
Описание в PDF-формате

17/10/2004 15:37 Intel отказалась от выпуска 4-гигагерцового процессора Prescott
В четверг корпорация Intel отказалась от планов по выпуску 4-гигагерцового процессора Pentium 4, сообщает Associated Press. В компании полагают, что смогут достичь увеличения производительности чипов без повышения тактовой частоты. Ранее корпорация планировала выпустить процессор Intel Pentium 4 с ядром Prescott и тактовой частотой 4 ГГц в начале 2005 года. Изменения в производственной политике объясняются изменением главных приоритетов компании: теперь Intel делает ставку на развитие многоядерных микропроцессоров и разработку ряда других ключевых кремниевых технологий, включая разработку целых платформ для компьютеров. В Intel убеждены, что подобная стратегия наилучшим образом соответствует современным потребностям компьютерной индустрии. Компания планирует развивать и новые технологии, направленные на увеличение производительности чипов без повышения их тактовой частоты. В ближайшее время корпорация планирует выпустить процессор, работающий на меньших частотах (в перспективе - до 3,8 ГГц), с кэш-памятью объемом 2 Мб и производительностью, которая будет сопоставима или даже выше производительности планировавшегося к производству процессора c ядром Prescott и тактовой частотой 4 ГГц. Тем не менее символическая отметка в 4 ГГц будет достигнута в следующем поколении процессоров с иным ядром, отмечают представители Intel.
Lenta.Ru

17/10/2004 15:54 Скажет ли Google hello IM?
Фанаты Google гудят о том, что за новым настольным инструментом поискового гиганта уже маячит следующий продукт: чат-сервис. Подобные слухи появляются не впервые, но на этой неделе всплыли некоторые интригующие факты. Во-первых, хотя об этом мало кто знает, у Google уже есть клиент немедленного обмена сообщениями (IM) Hello, который компания приобрела этим летом вместе со службой обмена фотографиями Picasa. А во-вторых, код, обнаруженный в выпущенной в четверг программе Google Desktop Search, указывает на существование у компании далеко идущих планов по введению IM в свой толстеющий портфель продуктов. По словам известного консультанта по компьютерной безопасности Ричарда Смита, изучив код настольного приложения, он обнаружил, что в программу включены файлы нового протокола google_im://. (Этот протокол позволяет настольному ПО взаимодействовать с Web-браузером.) «Это явный признак существования IM-клиента», — заявил он. Представитель Google заверил, что обнаруженный Смитом протокол не указывает на предполагаемый IM-продукт Google; это просто компонент, используемый для ввода IM-данных из America Online Instant Messenger с целью организации локального поиска по этим данным. Смит раскопал также кое-что из истории приложения десктоп-поиска, самого амбициозного нового продукта, выпущенного Google после первичного размещения своих акций на $1,7 млрд. Например, как следует из имени файла, обнаруженного в программном обеспечении Смитом, прежде, чем получить имя Google Desktop Search, этот продукт обозначался кодовым названием Total Recall (вспомнить всё). В Google это подтвердили и добавили, что проект фигурировал также под кодовым названием Fluffy Bunny.
Подробности

17/10/2004 17:23 Производительность Solaris 10
Компания Sun опубликовала результаты своего тестирования на производительность операционной системы Solaris OS на процессорах AMD Opteron, cообщает nixp.ru. Результаты, естественно, поражают:
- На схожих x86-системах Sun Java System Application Server под управлением Solaris 10 более чем вдвое быстрее IBM WebSphere и Linux (Red Hat Linux AS 3.0).
- Sun Java System Web Server: под управлением Solaris 10 на системах AMD Opteron производительность на 45 процентов выше машин с таким же железом и операционной системой Solaris 9.
- Клиенты Sun сообщают, что Solaris 10 OS превосходит по производительности Red Hat Enterprise Linux 3.0 на 14 процентов при работе с web-сервером Sun Java System Web Server и Apache соответственно.
- На системах с процессором AMD Opteron (сервер Sun Fire V20z) программный пакет Sun Studio 9 на Solaris 10 OS показывает на 60% лучшую производительность по сравнению с другими научными приложениями из open-source альтернатив, так же запущенных на Solaris 10.
- ПО Sun Studio 9 на Solaris 10 OS превосходит open-source компиляторы на Linux, выполняя на 63% больше транзакций в секунду.
- По данным тестирования BLAST, Sun Java Workstation W1100z (с 2,4-гигагерцовым процессором AMD Opteron) с работающей ОС Solaris 10 достигает на 61% большей производительности, чем Dell Precision 650 (с 3,2-гигагерцовым процессором Intel Xeon Processor MP) и операционной системой Red Hat Enterprise Linux 3.0.
Подробности

17/10/2004 17:47 MP3 теряет популярность?
Похоже на то, что формат сжатия аудиофайлов MPEG Layer 3, до сих пор являющийся синонимом словосочетания "оцифрованная музыка", начинает уступать место под солнцем конкурирующим проприетарным форматам от Apple и Microsoft. По данным исследовательской компании NPD Group, за последний год доля оцифрованных музыкальных композиций, сжатых в формате mp3, сократилась с 82 до 72 процентов. То есть, несмотря на то, что люди по-прежнему скачивают файлы в этом популярном формате, на каждый вновь записанный mp3-файл приходятся несколько стертых. Их место занимают композиции, приобретенные через онлайн-магазины iTunes, принадлежащие компании Apple, а также файлы, записанные с помощью кодека, разработанного Microsoft. За последний год рыночные доли обеих компании увеличились на пять процентных пунктов. По мнению некоторых аналитиков, пишет CNET, изменяется сама функция разработанного в Германии стандарта: теперь его используют для записи "временных" файлов, необходимых для того, чтобы оценить, достойна ли та или иная композиция того, чтобы быть купленной на iTunes или в обычном магазине по продаже компакт-дисков.
Internet.Ru

17/10/2004 18:11 Новый разрушительный вирус распространяется "по старинке"
Эксперты финской антивирусной фирмы F-Secure обнаружили новый вирус Bacros. В отличие от современных вирусов, распространяющихся чаще всего через электронную почту и интернет, данная вредоносная программа использует устаревший метод копирования себя на флоппи-диски и CD. Через USB-карты вирус не распространяется. Bacros заражает локальную файловую систему компьютера, меняя все файлы формата .txt на .exe. Bacros не способствует краже информации, а нацелен на примитивное и бессмысленное разрушение. На Рождество на жестком диске зараженного PC стираются все файлы. Еще один факт, указывающий на «неадекватность» автора вируса — в начале каждого месяца все gif файлы стираются и вместо них записывается «Умри, Иегова» по фински. В День независимости Финляндии, приходящийся на 6 декабря, на фоне монитора зараженного компьютера появляется финский флаг, сообщил Silicon.
Источник

17/10/2004 18:25 Суперкомпьютеры NEC будут собирать в России
Московская компания «Стинс Коман» объявила о начале серийного производства в России многопроцессорных информационно-вычислительных комплексов под торговой маркой SeNECa. Московское ЗАО «Стинс Коман», специализирующееся на системной интеграции и поставках высокотехнологичного оборудования, начинает производство суперкомпьютеров на основе OEM-соглашения с японской корпорацией NEC. Как сообщил заместитель гендиректора «Стинс Коман» Игорь Крохин, по условиям соглашения ЗАО получает права на производство, распространение и техническую поддержку многопроцессорных информационно-вычислительных комплексов под торговой маркой SeNECa, построенных на основе серверов NEC с использованием 64-разрядных процессоров Intel Itanium. Новые серверы, помимо обеспечения роста производительности в различных приложениях, обладают целым рядом уникальных характеристик. Главная из них — высокая «живучесть» системы, показатель которой составляет 0,9999. «Компьютер с такой отказоустойчивостью можно было бы использовать для создания авиационных автопилотов, будь он немного легче…» — так прокомментировал возможности сервера технический директор «Стинс Коман» Борис Синицын. Кроме того, SeNECa позволяет создавать разделы, работающие одновременно под управлением различных операционных систем, например, Linux и Windows. При этом имеющиеся Windows-приложения можно использовать практически без ограничения числа пользователей. По мнению разработчиков, наилучшие результаты серверы серии SeNECa показывают в таких областях, как управление большими и сверхбольшими базами данных, создание автоматизированных систем бизнес — управления организациями и предприятиями, в банковских и биллинговых системах, веб-сервисах, консолидации серверного хозяйства крупных предприятий, в науке и технике. Суперкомпьютерные технологии, реализованные в SeNECa, были использованы при создании самого мощного на сегодняшний день суперкомпьютера — Earth Simulator.
CNews

17/10/2004 18:48 SAP обновила Business One
Компания SAP AG выпустила новую версию бизнес-инструментария SAP Business One, реализовав в нем ряд функций, адресуемых малым и средним производственным предприятиям. Основное новшество - система планирования потребностей в материалах и комплетующих с упрощенным пользовательским интерфейсом на базе "мастеров". Расширены также возможности SAP Business One, рассчитанные на изначальную аудиторию пользователей системы - сервисные и рознично-торговые предприятия. В частности, в инструментарии предусмотрен набор CRM-функций, обеспечивающих поддержку и интеграцию деятельности по сбыту, обслуживанию и другим операциям, относящимся к работе с клиентами. Имеется модуль планирования исполнения сервисных заданий и система анализа прибавлений/потерь клиентуры. Еще одна новая особенность - интеграция инструментария с Microsoft Outlook.
"Открытые системы"

17/10/2004 18:59 Стандарт USB On-The-Go: замешан и завернут
Индустриальная группа USB Implementation Forum объявила о финальном принятии спецификаций USB On-The-Go (USB OTG) и готовности подстандарта к лицензированию. Спецификации USB OTG, разработанные ведущими компаниями индустрии, направлены на расширение функциональных возможностей привычного USB 2.0 при применении с портативной техникой (PDA, сотовыми телефонами, плеерами, цифровыми камерами и пр.) и позволяют устанавливать между устройствами одноранговые соединения без применения хост-архитектуры "ведущий-ведомый" и без участия ПК. Это позволит устанавливать соединение между такими аппаратами, как например, цифровой фотоаппарат и портативный принтер, PDA, мобильник; связывать два MP3 плеера для "перекачки" музыки и т.д. Как известно, некоторые продукты с поддержкой USB OTG появились на рынке еще до утверждения официальных спецификаций стандарта, однако, официально сертифицированные альянсом USB Implementation Forum продукты появятся не ранее конца 2004 года.
Mobile-Review

17/10/2004 19:15 23% американских компаний используют в своей работе нелицензионное программное обеспечение
Почти каждая четвертая американская фирма так или иначе нарушает лицензионные соглашения об использовании коммерческого программного обеспечения. О том, что программное обеспечение воруют не только в Китае и в России, знают все. Но, как оказалось, основной ущерб софтверным компаниям наносят не столько пираты-кустари, режущие болванки на бытовых CD-приводах, сколько работники вполне респектабельных компаний, устанавливающие легально приобретенные программы с нарушением правил, указанных в лицензионных соглашениях. Об этом сообщает журнал PC World, ссылающийся на результаты очередного исследования, проведенного компанией Business Software Alliance. Как показало исследование, 23% американских компаний используют в своей работе нелицензионное программное обеспечение. Согласно расчетам компании (об этом пишет уже CNET), такая практика ежегодно обходится производителям программного обеспечения в 6,5 миллиардов долларов. Главной причиной такого безответственного поведения является, по мнению некоторых экспертов, банальное желание сэкономить на количестве приобретаемых лицензий. Соответственно, даже в крупных компаниях сплошь и рядом наблюдается практика установки одной лицензионной программы на несколько компьютеров. Свою посильную лепту вносит и запутанность законов, регулирующих отношения в этой деликатной сфере. Например, является ли нарушением повторная установка программы на один и тот же компьютер после обновления операционной системы? А после смены собственно компьютера? А если на старом компьютере осталась легально установленная копия? Если задать эти вопросы сотне юристов, специализирующихся на защите авторского права, интервьюер рискует получить больше ста вариантов ответов.
Crime-Research



Программы дня за прошедшую неделю:

11/10/2004 Dovecot
Программа, представляет из себя POP3 и IMAP сервер, разработанный с расчетом на максимальную безопасность и надежность.
ОС: Unix
Тип программы: Почта

12/10/2004 Darik's Boot and Nuke
Система начальной загрузки, которая позволяет за короткое время удалить всю информацию с любого жесткого диска, обнаруженного в системе, без возможности восстановления.
ОС: Cross-platform
Тип программы: Уничтожение данных

14/10/2004 webCDwriter
Пакет программ, позволяющий производить запись на CD и DVD диски по сети. Состоит из сервера CDWserver и клиентов - webCDcreator и rcdrecord.
ОС: Unix
Тип программы: Дисковые утилиты

15/10/2004 TestDisk
Утилита, предназначенная для проверки и восстановления разделов жесткого диска. Она работает со следующими типами файловых систем: FAT12 FAT16 FAT32, Linux EXT2/EXT3, Linux SWAP (version 1 and 2), NTFS (Windows NT/W2K/XP), BeFS (BeOS), UFS (BSD), Netware и ReiserFS.
ОС: Cross-platform
Тип программы: Дисковые утилиты

16/10/2004 xpy
Небольшая утилита, которая позволяет отключить наиболее опасные функции/сервисы ОС, которые могут привести к ухудшению защиты операуионной системы. Основные функции программы:
+ отключение функции "calling home";
+ отключение неиспользуемых или небезопасных сервисов;
+ частичное или полное отключение функций Internet Explorer;
+ частичное или полное отключение функций Windows Media Player;
+ удаление Windows Messenger;
+ улучшение защищенности компьютера;
+ повышение эффективности настроек.
ОС: Win 2k/XP
Тип программы: Системные утилиты

17/10/2004 NTSend
Программа представляет из себя продвинутую графическую оболочку для встроенной в ОС S Windows системы сетевых сообщений netsend. Программа не требует инсталяции, обладает функцией автоматического сканирования доступных получателей в сети с возможностью сохранения полученного списка пользователей и импорта из него пользователей при следующих запусках программы, возможность выбора одного или нескольких получателей, а также некотрые другие функции. На сайте программы представлен исходник программы на языке программирования Delphi 6.
ОС: Win NT/2k/XP
Тип программы: Чат


Архив рассылки новостей:
http://uinc.ru/news/archive/


На этом пока все.
Всем удачи.
uinC Team
http://uinc.ru

P.S. Все предложения, замечания и просьбы оставлять здесь:
http://uinc.ru/news/sendnews.php

Любые материалы с нашего сайта или рассылки не могут быть скопированы без разрешения автора или администрации сервера uinC.ru