uinC NewsLetter #02, 2005


Приветствуем!

Новости из Security Мира

10/01/2005 09:12 В поисках зрительской аудитории
На выставке Consumer Electronics Show Билл Гейтс объявил о сделке с TiVo. Первым выступив на открытии выставки Consumer Electronics Show (CES) в Лас-Вегасе, председатель правления Microsoft анонсировал партнерство с компанией TiVo, направленное на дальнейшее развитие стратегии Microsoft в области цифровых медиа. Пионер цифровой записи телепередач кооперируется с Microsoft в рамках своего нового проекта TiVoToGo по созданию мобильных версий записанных при помощи TiVo программ. Эта служба позволит владельцам последних моделей устройств TiVo пересылать программы на ПК под Windows ХР, откуда их можно будет в свою очередь вещать на портативные устройства Microsoft, такие как видеосистемы Portable Media Center и мобильные телефоны Smartphone. Гейтс начал с того, что рассказал о стратегии Microsoft в области цифровых медиа. По его словам, Microsoft будет продолжать работу в направлении объединения цифровых технологий. «Сегодня в гостиной можно увидеть пять разных пультов дистанционного управления, и все равно нельзя слушать музыку там, где хочется». Презентация омрачилась несколькими техническими неполадками, включая проблемы при запуске слайд-шоу на Windows XP Media Center и при демонстрации игры Xbox, которая внезапно прервалась синим экраном с сообщением об ошибке обращения к памяти. «Сейчас будет уволено девять человек, — пошутил после первого сбоя ведущий Конан О’Брайан. — Кто здесь отвечает за Microsoft?»
Более подробно

10/01/2005 10:57 Демонстрация уязвимости Internet Explorer
На сайте датской компании Secunia создана страница, которая демонстрирует уязвимость в Internet Explorer 6 c WinXP SP2. Как написано на сайте, уязвимость присутствует, если откроется новое окно IE со страницей сайта Secunia. Необходимым условием также является инсталляция дистрибутива в стандартное место - c:/windows.
Демонстрация

10/01/2005 12:32 Современные антиспамерские технологии резко увеличили нагрузку на корневые DNS сервера
Меры, принимаемые интернет-организациями всего мира для борьбы со спамом, имеют негативный побочный эффект - внедренные антиспамерские технологии и ответные действия спамеров привели к существенному увеличеннию нагрузки на мировые DNS-серверы. К такому выводу, как сообщает издание Lenta.ru со ссылкой на eWEEK, в последнее время приходят многие специалисты по интернет-безопасности. DNS-серверы предназначены для преобразования доменных имен (адресов сайтов) в цифровые IP-адреса, с помощью которых компьютеры в Интернете находят друг друга. DNS (Domain Name System) - сложная иерархическая система, состоящая из DNS-серверов различного уровня, отвечающих за те или иные доменные зоны. Она считается одной из основ строения Интернета. Когда тот или иной компьютер собирается найти какой-либо сайт по его "буквенному" адресу, он первым делом обращается к ближайшему DNS-серверу, который либо сразу указывает ему нужный IP-адрес, либо перенаправляет на другие серверы, которые ищут нужный адрес исходя из доменного имени - от верхнего уровня к нижнему. Например, для преобразования в цифровой адрес домена, находящегося в национальном российском домене верхнего уровня .ru, необходимо обратиться к серверам национального регистратора RU-CENTER, которые для дальнейшего распознавания укажут на DNS-серверы провайдера, ответственного за домен следующего уровня. Спамеры и прочие компьютерные злоумышленники часто применяют технологии подстановки несуществующих или неверных доменов, чтобы "замести следы". Почтовые серверы, обрабатывающие проходящие через них сообщения, как правило, постоянно проверяют соответствие доменов и IP-адресов, хотя в современном Интернете такая проверка потеряла изначальный смысл, так как многие провайдеры, используя современные технологии, "привязывают" к одному IP-адресу множество доменов, зарегистрированных клиентами. Тем не менее, почтовые машины продолжают генерировать огромное количество почти бесполезных DNS-запросов, число которых доходит до 30 за одно сообщение. Ситуацию особенно усугубляет неизбежное при спам-рассылках появление сообщений об ошибках (когда сообщения не доставлены или задержаны), которые генерируются автоматически в огромных количествах и рассылаются адресатам, порождая новые потоки DNS-запросов.
Подробности

10/01/2005 13:37 Поиск Би-би-си отвечает на странные вопросы
Система поиска сайта Би-би-си в 2004 году использовалась рекордное количество раз, помогая людям находить ответы как на простые, так и на странные вопросы. Более 45 миллионов человек воспользовались поиском и задали более 277 миллионов вопросов. Больше всего читателей Би-би-си в 2004 году интересовали, среди прочего, игры, сериал EastEnders, проект для детей Си-би-би-си, умерший в прошлом году легендарный ди-джей Джон Пил, Гарри Поттер и Олимпиада. Но было и много странных вопросов. Например: что такое собака, как произносится слово баскетбол, или какая коллекция грязи, скапливающейся в пупке, самая крупная. В ушедшем году поисковой системой, помогающей людям находить материалы Би-би-си и другие страницы в интернете, находящей ответы на вопросы или просто показывающей соответствующие сайты, пользовались на 34% чаще, чем в 2003 году, а количество пользователей возросло на 44%. Ниже приведены некоторые из наиболее странных запросов, поступивших в систему за 2004 год.
* Как сложить салфетку в форме ботинка эльфа?
* Как структурировать французское письмо?
* Что лучше - один длинный отпуск каждый год, или несколько коротких отпусков в течение года?
* Что такого особенного в швейцарцах?
* Каковы современные проблемы медсестер?
* Что значит цифра 4 в числе 40052308090?
* Что происходит?
* Как зовут собаку [шеф-повара и телеведущего] Джеймса Мартина?
BBC

10/01/2005 13:56 Skulls.D: новый Symbian OS троянец маскируется под Macromedia Flash
На сайте компании Macromedia, cообщает mobile-review.com, выложено свежее предупреждение MPSB05-01 - Skulls.D Trojan Using "Macromedia Flash" As Name, в котором, со ссылкой на компанию F-Secure, сообщается о появлении нового троянца Skulls.D под Symbian OS, распространяемого под видом файлов Flash_1.1_Full_DotSiS.sis, Macromedia_Flash_1.1_Full_DotSiS.sis и схожих вариантах. Разумеется, к появлению и распространению этих файлов сама Macromedia никакого отношения не имеет, компания лишь предупреждает о недопустимости исполнения этих файлов.
Описание трояна

10/01/2005 15:45 Кучма подписал закон об ответственности за «хакерство»
Президент Украины Леонид Кучма подписал закон “О внесении изменений в Уголовный и Уголовно-процессуальный кодексы Украины” (относительно ответственности за преступления в сфере использования компьютеров). Об этом сообщили в пресс-службе президента Украины. Согласно закону, статья 361 Уголовного кодекса Украины изложена в новой редакции, в соответствии с которой уголовная ответственность будет наступать за несанкционированное вмешательство в работу ЭВМ (компьютеров), автоматизированных систем, компьютерных сетей или сетей электросвязи, что привело к: утечке; потере; подделке; блокированию информации; искажению процесса обработки информации; нарушению установленного порядка ее маршрутизации. Одновременно Уголовный кодекс дополняется новыми статьями, которые устанавливают ответственность за: создание с целью использования, распространения или сбыта вредных программных или технических средств, а также их распространение или сбыт (ст. 361-1); несанкционированный сбыт или распространение информации с ограниченным доступом, которая хранится в ЭВМ (компьютерах), автоматизированных системах, компьютерных сетях или на носителях такой информации (ст. 361-2); препятствие работе электронно-вычислительных машин (компьютеров), автоматизированных систем, компьютерных сетей или сетей электросвязи путем массового распространения сообщений электросвязи (ст. 363-1). Законом также предусмотрено применение к виновному лицу, совершившему любое из вышеуказанных преступлений, конфискации программных или технических средств, с помощью которых было совершено преступление и которые являются собственностью виновного лица. Изменения в Уголовно-процессуальный кодекс позволят проводить досудебное следствие по вышеуказанным статьям следователями СБУ.
Источник

10/01/2005 15:53 Уязвимость CIFS в Novell Netware
Служба CIFS.NLM в NetWare 5.1 и 6.0 оказалась подвержена DoS-атаке случайными данными (в локальной сети). Разработчиком выпущено исправление.
Подробности и исправление

10/01/2005 16:12 Microsoft ActiveSync 3.8: новая версия программы синхронизации для Windows Mobile Pocket PC устройств
В сети интернет появилась новая версия программного обеспечения используемого для синхронизации с компьютером Windows Mobile Pocket PC устройств. В новой версии программы Microsoft ActiveSync 3.8 появилась функция оповещения пользователя об устройствах подключенных впервые или исключенных из списка синхронизируемых устройств. Также теперь функция Remote PC Sync (синхронизация через Wi-Fi или по локально сети) по умолчанию отключена.
Более подробно

10/01/2005 18:48 Ошибка в gmail
Бесплатный почтовый сервис Gmail компании Google имеет уязвимость, в следствие которой почта может быть доставлена не по адресу. Если Вы зарегистрировали email адрес со спецсимволами типа 'John.Smith@gmail.com', то вы с большой вероятностью сможете получать почту предназначенную для 'JohnSmith@gmail.com', похожего адреса, но только без спецсимвола. Однако, было замечено, что почта, отправленная с gmail аккаунтов на адреса со спецсимволами доставляется нормально. Случайное открытие сделал американский инженер, когда стал получать почту с другого аккаунта. Ошибку подтверждает и ресурс WebHosting.Info. Google отреагировал на это запретом на регистрацию email адресов со специальными символами.
Источник

11/01/2005 09:50 Apple собирается покорить массовый рынок "народным" "Макинтошем"
Компания Apple намеревается в наступившем году продолжить освоение массового компьютерного рынка, выпустив несколько новых продуктов. Как ожидается, они будут представлены на ежегодной выставке Macworld Expo, которая открывается во вторник в американском городе Сан-Франциско. До официального представления новых разработок Apple отказывается сообщать о них что-либо, более того, эти сведения являются коммерческой тайной. Тем не менее, в конце минувшего года информация о планах компании попала в распоряжение издания Think Secret, которое рассказало читателям, что главный революционный продукт Apple - это массовый персональный компьютер серии iMac стоимостью ниже 500 долларов. Как известно, компьютерная платформа Macintosh исторически считается "элитной" (более качественной, надежной и стабильной), такие компьютеры стоят дорого (самая дешевая модель линейки eMac стоит 799 долларов), и работают на них, в основном, представители некоторых отдельно взятых отраслей бизнеса (например, дизайнеры и издатели), для короых эта платформа считается наиболее подходящей. Появление нового "народного" iMac способно изменить ситуацию в сторону увеличения рыночной доли платформы Macintosh и разработанных для нее операционных систем серии MacOS. По информации Think Secret, новая модель имеет кодовое название Q88 и будет работать на процессоре PowerPC G4 с частотой 1,25 гигагерц. Она будет выполнена в тонком корпусе, который будет удобно размщать на рабочих местах, например, спрятав его за монитор.
Подробности

11/01/2005 10:17 FreeBSD теряет лицензию на Java?
Как сообщает FreeBSD Foundation, разработчик известной UNIX платформы для PC, продолжающиеся постоянные изменения в Sun Microsystems затрудняют взаимодействие с лицензионной программой компании, по словам FreeBSD Foundation, недавно поступило уведомление от Sun Microsystems об отказе в продлении лицензии SCSL на Java для платформы FreeBSD. В то же время Sun Microsystems выпустил краткое заявление, где отвергается отзыв лицензии на Java у FreeBSD Foundation. По словам Sun, речь идет всего лишь об обновлении лицензии.
CNews

11/01/2005 11:23 Новые трояны распространяются в видеофайлах
Аналитики PandaLabs сообщили о появлении двух новых троянцев: Trj/WmvDownloader.A и Trj/WmvDownloader.B, которые распространяются через пиринговые (P2P) сети в видеофайлах. Эти троянцы пользуются новой технологией в составе Microsoft Windows Media player под названием Windows Media Digital Rights Management (DRM), разработанной для защиты прав интеллектуальной собственности на мультимедийный контент. Когда пользователь пытается проиграть защищенный файл Windows media, эта технология запрашивает действующую лицензию. Если лицензия не сохранена на компьютере, приложение будет искать ее в интернете. Новая технология входит в состав обновления Windows XP Service Pack 2 + Windows Media Player 10. Видеофайлы, зараженные такими троянцами, имеют расширение .wmv и защищены лицензиями, якобы выданными компаниями Оverpeer (в случае с Trj/WmvDownloader.A), и Рrotectedmedia (в случае Trj/WmvDownloader.B). Если пользователь запускает видеофайл, который заражен одним из этих троянцев, они создают видимость скачивания соответствующей лицензии с определенных веб-страниц. Однако в реальности они перенаправляют пользователя на другие интернет-адреса, с которых загружают большое количество рекламных программ (выводящих рекламные сообщения на экран), программ шпионов, дозвонщиков (приложений, которые подсоединяются к дорогостоящим телефонным линиям) и других вирусов. Новые троянцы обнаружены в видеофайлах с варьирующимися названиями, которые загружаются через такие пиринговые сети, как KaZaA или eMule. Также они могут распространяться другими способами, например в виде вложений в электронных письмах, на флоппи-дисках, компакт-дисках, скачиваться с FTP и т.д.
Источник

11/01/2005 12:25 McAfee выпустила программу для поиска закрытой информации на сайтах
Компания McAfee, известная своими антивирусными продуктами, выпустила обновленную программу SiteDigger, которая предназначена для администраторов сайтов, хранящих конфиденциальную информацию и желающих проверить, не получили ли доступ к ней поисковые системы. Современные поисковые системы (как известно, среди них лидирует Google.com), способны обнаружить информацию, которую авторы сайта не собирались делать публичной. Если защита информации не обеспечена должным образом, индексирующий робот Google, быстро перебирающий возможные варианты адресов, может найти такую информацию, проиндексировать и сделать для себя копию, в результате чего она окажется доступна всем через результаты поиска. Связанные с этим инциденты возникают регулярно, так как в открытый доступ через архив ("кэш") Google периодически попадают различные идентификационные данные, не подлежащие огласке документы и информация, распространяемая только за деньги. Так, в конце прошлого года на Google подал в суд владелец американской порностудии, обвинявший поисковик в том, что в система поиска изображений Image Search содержатся уменьшенные копии фотографий, произведенных его фирмой и свободному распространению не подлежащих. Для того, чтобы это предотвратить, в одном из подразделений McAfee - компании Foundstone - и был создан SiteDigger. Он, подобно поисковику, перебирает возможные запросы к определенному сайту и выявляет, что именно можно таким образом получить, чтобы авторы сайтов могли бороться с утечками. SiteDigger распространяется бесплатно. Хотелось бы только обратить внимание, что для работы с инструментом, необходимо получить лицензионный ключ для работы с API Web-поиска Google. Да и количество авторизованных запросов при этом ограничено 1000 в день.
О программе

11/01/2005 12:44 Локальные уязвимости в Windows
Cesar Cerrudo из Application Security, Inc. обнаружил уязвимости в семействе ОС Windows, которая позволяет локально повысить привилегии в системе. Первая уязвимость присутствует в сервисе LPC (Local Procedure Call) - механизме, предназначенном для локального взаимодествия процессов (в отличие от RPC - Remote Procedure Call). API, который используется клиентом для соединения с локальным портом серверного процесса (создаётся API NtCreatePort) NtConnectPort позволяет создавать буфер, преышающий 260 байт. При использовании этой функции буфер памяти, копируемой от клиента к серверу ядром, игнорирует ограничения размера буфера, устанавливаемые API NtCreatePort при создании серверного сокета. Это может вызвать повреждение кучи в серверном процессе, что, в свою очередь может привести к перезаписи произвольной области памяти с дальнейшим выполнением произвольного кода в пространстве памяти ядра. Уязвимости подвержены все версии Windows: NT/XP/2K/2003. Уязвимости не подвержены версии 98/98SE/ME. Необходимо отметить, что патч MS04-044, латающий дыру, был выпущен M$ ещё 14 декабря прошлого года. Вторая уязвимость связана с механизмом назначения и обработки та называемых "токенов" в ОС Windows и механизме работы, который получил название "Impersonate a client after authentication" (появился в Win2K после 4-го сервис-пака, в XP после SP2, присутствует в Win2003). Использование уязвимости позволяет получить доступ (локально) к сетевым ресурсам, досутп к которым имеет только администратор (\computernamec$), а также ко всем файлам и билиотекам, доступ к которым в обычных условиях строго ограничен. Опять же для организации вектора атаки используется печально знаменитая служба LSASS (Local Security Authority Subsystem Service), а точнее - применяемый ей механизм кеширования. Особой опасности подвержены серверы на которых примеяется сервис терминальных служб (или Citrix). Для устранения уязвимости опять же применяется патч, описанный в бюллетене MS04-044.
Описание первой уязвимости
Описание второй уязвимости

11/01/2005 13:23 Уязвимость в Squid
Обнаружена уязвимость в популярном ПО Squid, применяемом в мире открытых систем для организации услуг сервера-посредника (прокси-сервера). Связана с возможностью утечки памяти и некорректном механизме работы с памятью компоненты "fakeauth_auth" helper (исходный файл "fakeauth_auth.c) при обработке сообщений NTLM-аутентификации NTLM type 3. Подобная ситуация может возникнуть либо при очень высокой загрузке сервера, либо при очень длительном периоде работы (что является довольно типичной ситуацией в мире UNIX-серверов). Кроме того, удалённый атакующий может послать специально оформленное сообщение NTLM type 3 ии вызвать ошибку сегментации памяти. Тем не менее, масштаб атаки ограничен локальной сетью, ибо ни один нормальный сисадмин в здравом уме не допустит NTLM-аутентификации снаружи. Пат для версии 2.5.STABLE7 выпущен.
Подробности

11/01/2005 14:02 Свободная книга по сетевым технологиям
Eugene Blanchard открыл свободный доступ к своей книге "Introduction to Data Communications", сообщает opennet.ru. В 63 главах книги отражены следующие темы: модемы, кабельное хозяйство Ethernet, RS-232, телефония, ISO-модель, IEEE-802.3, IEEE 802.2 LLC, TCP/IP, X.25, Frame Relay, введение в Unix и аппаратные маршрутизаторы.
Книга

11/01/2005 15:03 Нацбол осужден за сайт, содержащий оскорбления в адрес Президента
Мировой суд Центрального района Красноярска огласил приговор по делу руководителя местного отделения Национал-большевистской партии России 24-летнего Андрея Сковородникова. Господин Сковородников отличился тем, что 22 февраля 2004 г. создал в Интернете сайт с нецензурной бранью в адрес президента (на сайте находилось изображение женского обнаженного тела с головой Путина и подписью "п#дор Путин"). В тот же день в его квартиру постучали сотрудники спецслужб, обнаружившие в компьютере файлы с оскорбительными текстами в адрес Владимира Путина. Против создателя было возбуждено уголовное дело по ст. 319 УК РФ ("Оскорбление представителя власти"). Тогда же специалист-филолог Красноярского госуниверситета провел экспертизу сайта Сковородникова и подтвердил, что на нем содержатся оскорбительные высказывания. В итоге вчера судья счел доводы прокуратуры, доказывающей вину "лимоновца", обоснованными и приговорил Сковородникова, так и не признавшего себя виновным, к шести месяцам исправительных работ с удержанием в доход государства 20% ежемесячного заработка. Кроме того, суд вынес решение об уничтожении компьютера, пяти дискет и трех дисков, изъятых при обыске у лидера красноярских "лимоновцев" (прим. ньюсмейкера: интересно, а сам компьютер, равно, как и "железо" в чём виноваты-то?). После вынесения приговора Андрей Сковородников заявил, что это "свидетельство культа личности Путина", и сообщил, что готов обжаловать его в судах все инстанций. При этом он пока не задумывается, как и где будет исполнять наказание: "А мне это безразлично. Официально я безработный, и никакой суд не может заставить меня устроиться на работу".
Ytro.Ru

11/01/2005 16:15 Acronis и "1С" предложили новое решение для защиты серверов
Компания Acronis и фирма «1С» объявили о выходе в свет новой версии популярного решения для полного резервного копирования, хранения данных и восстановления работоспособности серверов — Acronis True Image 8.0 Server для Windows. Acronis True Image — комплексное решение для полного резервного копирования, хранения данных (в том числе и в сетевых системах хранения), обеспечения безопасности и восстановления работоспособности серверов. Используемая в продукте технология Acronis Drive Snapshot позволяет создавать резервные образы жесткого диска или дисков сервера непосредственно во время работы в MS Windows, не требуя перезагрузки системы и не прерывая ее работы ни на минуту. Резервный образ диска представляет собой файл, включающий абсолютно все данные, в том числе загрузочные записи, операционную систему, приложения, файлы с данными, электронную почту, обновления системы, а так же любые другие данные, находящиеся на жестких дисках сервера. Созданный образ может быть размещен на медиа-носителях практически любого типа — жесткие диски (данного сервера, других серверов подключенных к сети, сетевых систем хранения данных), CD, DVD, ленточные накопители и т.п. В случае любого сбоя, например, вирусной атаки или других фатальных ошибок программного и аппаратного обеспечения все содержимое жестких дисков сервера может быть легко и быстро восстановлено из его образа в обычное рабочее состояние, даже в ситуациях, когда обычные средства резервного копирования файлов не помогают. При этом простой сервера сводится к минимуму.
CNews

11/01/2005 18:01 IBM дарит миру 500 патентованных технологий
Руководство американской корпорации IBM заявило, что собирается "открыть" 500 патентов, которыми она владеет, разрешив бесплатно использовать их всем разработчикам программного обеспечения, сообщает Lenta.Ru. Согласно пресс-релизу, опубликованному на сайте корпорации, программами, которые входят в этот перечень, может воспользоваться любой человек, сообщество или организация, которые занимаются созданием программного обеспечения или используют его в своей работе, а также согласны с критериями открытых исходных кодов, определенными компанией Open Source Initiative. Как утверждает IBM, это будет самый большой пакет патентов в любой отрасли, переданный в открытое пользование. Эта акция знаменует собой изменения в управлении интеллектуальным имуществом корпорации. Пакет патентов IBM только за последний год вырос на три тысячи единиц, причем такое количество свидетельств она получает четвертый год подряд. В настоящее время корпорация является крупнейшим держателем патентов не только в области информационных технологий, но и в других областях, являясь единственной компанией, которая получает более двух тысяч патентов в год. По словам представителей IBM, эта раздача патентов не станет единовременной акцией - корпорация намеревается в будущем периодически отдавать программистам защищенные технологии для бесплатного использования.
Список в PDF

12/01/2005 15:00 Microsoft выпустила новый пакет важных "заплаток" для Windows
Компания Microsoft во вторник 11 января выпустила новый пакет обновлений систем безопасности для большинства ОС семейства Windows (от старой Windows 98 до новейших версий Windows XP SP2). Обновления имеют статус "критичных", что символизирует самую высокую степень потенциальной опасности. Это означает, что в ОС были найдены очередные "дыры", которые позволяют вирусам и троянским программам получить контроль над уязвимым компьютером. Старые и уже распространившиеся вирусы не могут проникать в компьютеры через новые дыры. Это смогут делать только новые вирусы, которые, вероятнее всего, появятся в ближайшее время или уже появились, но мало распространены. Если не установить обновления ("заплатки") от Microsoft, такие вирусы смогут заразить компьютер и нанести ему вред. Главная из найденных уязвимостей касается не только ОС, но и популярного браузера Internet Explorer - дыра позволяет получить контроль над системой при посещении специально составленной хакерской интернет-страницы, на которую злоумышленники могут пользователя заманить. Другая уязвимость касается возможности выполнения несанкционированного кода при работе с специальным образом созданными курсорами и системными значками (злоумышленники могут также привлечь пользователя, предложив ему поменять стандартные системные значки и курсоры на "необычные"). Традиционно, для того, чтобы установить обновления ОС, необходимо посетить сайт Windows Update (он работает только с браузером Internet Explorer). Как известно, в последнее время ситуация с безопасностью в Интернете постоянно ухудшается, и компьютерные компании стараются привлечь внимание рядовых пользователей к этой проблеме. Microsoft в самое ближайшее время собирается выпустить для пользователей Windows бесплатную программу для диагностики и устранения наиболее известных и вредных вирусов и уязвимостей системы. В настоящее время подобную бесплатную услугу уже предлагает известная софтверная компания Symantec, создавшая онлайновую систему проверки безопасности компьютера Symantec Security Check.
Cайт Windows Update

12/01/2005 15:13 Apple продемонстрировала систему локального поиска Spotlight
Стив Джобс рассказал о будущей встроенной поисковой машине Apple, которая, по его словам, превосходит конкурирующие продукты от Google и Microsoft. Не отставая от рынка РС, Apple готовит к предстоящему выпуску обновления Mac OS X средства локального поиска. В частности, Джобс уверяет, что у Apple есть очень хорошие предпосылки для создания технологии поиска файлов, затерянных в дебрях операционной системы, и она занимает в этой области выгодное положение по сравнению с такими конкурентами, как Google, которая недавно объявила о работе над поисковым инструментом для Мас. «Введение этого инструмента в операционную систему позволяет делать то, что недоступно извне», — сказал Джобс, выступая во вторник со своим традиционным ежегодным докладом на выставке Macworld Expo в Сан-Франциско. В июне Apple представила новую технологию поиска Spotlight, которая должна войти в следующую версию операционной системы, Tiger. В ноябре на своем веб-сайте компания подробнее рассказала о том, как работает эта технология. Джобс продемонстрировал некоторые возможности системы и сказал, что обновление выйдет в первом полугодии 2005 года. «И это будет задолго до Longhorn», — подчеркнул он. Longhorn, следующая версия операционной системы Windows, в которую должна войти шумно разрекламированная Microsoft технология локального поиска, намечена к выпуску на второе полугодие 2006 года. Spotlight представляет собой механизм индексации, который отслеживает каждый файл при его создании, открытии, изменении, копировании или удалении. Постоянно наблюдая за всеми файлами, включая их полное содержание, Spotlight может быстро и эффективно разыскивать файлы по первому пожеланию пользователя. Например, пытаясь вспомнить, куда вы записали информацию о путевках к предстоящему отпуску, достаточно будет просто набрать «Ямайка» или «отель», и Spotlight услужливо откроет файлы с этими словами
Подробное описание

12/01/2005 16:05 О выпущенных бюллетенях Microsoft
Как мы и писали Microsoft выпустила 3 бюллетеня по безопасности: MS05-001, -002, -003. Первый из них латает уязвимость в HTML Help ActiveX (наконец-то), об уязвимости которого мы сообщали в прошлом году. Предназначен для ОС: Windows 2000, Windows Sever 2003 (в том числе 64-битной версии) и Windows ХР (в том числе и с SP2!). Второй описывает (и латает) уязвимость в ANI-файлах (файлы курсоров и иконок) и предназначен для ОС: Windows NT Server 4.0, Windows 2000, Windows XP и Windows Server 2003. Третий бюллетень описывает уязвимость в службе индексации (Indexing Service) Windows 2000/ХР/Server 2003. Атакующий может послать специальным образом сформированный запрос, при обработке которого может произойти DoS.
MS05-001
MS05-002
MS05-003

12/01/2005 16:27 Pew: интернет ждут катаклизмы
В ближайшие десять лет хакеры попытаются взять под полный контроль интернет, правительство будет использовать Сеть для слежки за гражданами, цифровое неравенство станет более контрастным, а нелегальная загрузка музыки и фильмов из файлообменных сетей останется процветающим бизнесом. Такую картину нарисовало большинство ИТ-экспертов, опрошенных исследовательским центром Pew в рамках проекта Internet and American Life. Большинство из 1286 опрошенных экспертов считают, что атаки хакеров будут направляться не только на конкретные системы, но и на Сеть в целом. Две трети согласились, что интернет становится основной инфраструктурой поддержки связи и бизнеса, и «как минимум одна опустошительная атака на интернет случится в ближайшие 10 лет». Более половины респондентов считают, что с внедрением компьютеров в автомобили, одежду и другие вещи повседневного быта, правительство и работодатели получат возможность увеличить вмешательство в частную жизнь граждан. Некоторые рассматривают вопрос с другой стороны: правительство станет более открытым и доступным для граждан благодаря интернету, но за счёт оттеснения на задворки общества тех, кто не имеет доступа к Сети. Не изменится только одно — процветание компьютерных пиратов. Половина опрошенных считают, что и через 10 лет мультимедийная продукция будет нелегально загружаться через файлообменные сети, сообщил РС Рro.
CNews

12/01/2005 16:34 Авторские права -- очередной маразм в Германии.
Согласно информации на LOR (linux.org.ru), "Компания Fujitsu Siemens Computers не удоволетворена решением Мюнхенского регионального суда, предусматривающим уплату сбора за соблюдение авторских прав в размере 12 евро с каждого ПК". Компания выступала в качестве ответчика в Мюнхенском региональном суде по иску ассоциации по авторским правам Wort, который предусматривал уплату обязательного сбора за авторское право с каждого ПК. Компания Fujitsu Siemens Computers однажды уже обращалась к законодателям с заявлением, что уплата сбора за соблюдение авторских прав с каждого ПК не может быть обязательной. Бернд Бишофф прокомментировал это так: "Законодатели должны внести изменения в закон об авторском праве, чтобы стимулировать наше информационное сообщество и создать для него привлекательные условия работы. Компания Fujitsu Siemens Computers также считает, что законодательство в его нынешнем состоянии не дает ассоциациям по авторскому праву веских оснований для сбора за авторское право с каждого ПК. Мнение компании совпадает с мнением производственной федерации Bitkom и других производителей ПК. С их точки зрения, т. к. копирование не является главной функцией ПК (в отличие, например, от сканера или устройства для записи CD), уплата любых сборов за соблюдение авторских прав не может являться обязательной. Сканеры, которые классифицируются как копировальные устройства, ассоциации по авторскому праву облагают сбором в 10,23 евро, устройства для записи CD - 7,50 евро, а устройства для записи DVD - сбором в 9,21 евро.
Подробности

12/01/2005 16:51 В. Путин: У России есть возможность прорыва в сфере информационных технологий
Президент России Владимир Путин видит для России возможность прорыва в сфере информационных технологий, передает ИТАР-ТАСС. По его мнению, "у нас есть и кадровый потенциал, и весомый научных задел". "При эффективном и грамотном использовании этих возможностей страна может добиться серьезного прорыва в информационной сфере", - подчеркнул президент на совещании во вторник по вопросу создания технопарков в сфере информационных технологий, проходившем во время его поездки в Новосибирск. "Формирование современной инфраструктуры информационного сектора экономики должно стать крупным национальным проектом", - убежден В.Путин. Одновременно президент признал, что в сфере информационных технологий "наши позиции пока все еще скромны". "Отечественным компаниям с их ограниченными ресурсами пока трудно конкурировать не только на внешнем, но и на внутреннем рынке", - отметил он. В.Путин считает необходимым определить инструменты государственной поддержки центров информационных технологий, а также продвижение экспорта высокотехнологичных товаров и услуг. "При этом речь может идти не только об особых экономических, налоговых или таможенных режимах", - подчеркнул он.
ИТАР-ТАСС

13/01/2005 10:10 Возможность обхода защиты антивирусного ПО
Darren Bounds из Intrusense, LLC сообщает о возможности обхода защиты антивирусного ПО (а также различных IDS и IPS), осуществляющего фильтрацию содержимого HTTP-трафика. Для обхода подобной защиты предлагается кодировать содержимое графического файла внутри URL в base64 (метод кодирования описан в RFC 2397). Автор опубликовал в Интернет демо-код, внутри которого закодирован вредоносный GIF-файл, при раскрытии которого используется уязвимость в механизме GDI+ Windows (описана и устранена в MS04-028). Тем не менее, как замечает автор, IE не декодирует закодированный файл, однако такие браузеры, как Firefox, Safari, Mozilla и Opera декодируют и, таким образом, вредоносный графический файл будет успешно доставлен на машину жертвы, при этом обойдя защиту антивирусного ПО. Выход, естественно, прост - обновить свою версию ОС. Патчей производителей антивирусного ПО пока не вышло.
Демо-страница

13/01/2005 10:34 Опубликован модифицированный код эксплоита уязвимости в IE
Известный китайский исследователь безопасности браузера Internet Explorer Liu Die Yu опубликовал модифицированный код эксплоита уязвимости в IE (winxp-sp2-uptodate), который, по словам автора, отличается от ранее опубликованного Secunia тем, что он "более применим для реальных атак".
ZIP-архив

13/01/2005 10:45 Взломавший мобильную сеть хакер воровал файлы у выслеживавшего его агента
Правительство США сообщило в среду об обнаружении злоумышленника, который в течение как минимум семи месяцев прошлого года занимался перехватом данных, проходивших в сети провайдера беспроводной связи T-Mobile USA (местного подразделения немецкого концерна Deutsche Telekom). Как удалось установить следствию, пишет агентство Associated Press, хакер читал письма клиентов этого провайдера и мог получать доступ к пересылаемым файлам. Среди клиентов, данные которых перехватывалдись, был и сотрудник Секретной службы США (U.S. Secret Service). Он занимался расследованием деятельности хакерских группировок в рамках проходящей уже более года международной операции "Operation Firewall". Как сообщалось накануне, в рамках этой операции минувшей осенью была пресечена деятельность центральной ячейки хакерской организации ShadowCrew, занимавшейся махинациями с ворованными данными кредитных карт. Кроме того, в поле зрения Секретной службы также находятся известные группировки Carderplanet и Darkprofits. 21-летний Николас Ли Джейкобсен (Nicolas Lee Jacobsen), взломавший T-Moblie, был арестован еще в октябре в своей родной Калифорнии. Выйти на него секретным агентам удалось через отель в городе Баффало, штат Нью-Йорк, откуда он, предположительно, и получал доступ к украденной информации. Однако до того, как хакер был задержан, он успел перехватить несколько важных документов у выслеживавшего его агента Питера Кавиччиа (Peter Cavicchia). Несанкционированное проникновение в сеть было обнаружено оператором еще в конце 2003 года, после чего были начаты следственные действия. Секретная служба занимается охраной первых лиц США и расследованием особо важных преступлений, в число которых входят и крупные случаи хакерства, поэтому она была задействована при расследовании. Агенты вышли на Джейкобсена, и после завершения следственных действий инцидент было решено придать огласке, однако Кавиччиа при этом заявил о желании перейти на другую работу. Кавиччиа является авторитетным спецагентом и принимал участие во многих секретных операциях, специализируясь на высокотехнологичных преступлениях. Он имеет государственные награды, в том числе за участие в расследовании событий 11 сентября 2001 года. В Секретной службе отмечают, что Кавиччиа поступил опрометчиво, храня служебные данные на собственном портативном компьютере, однако отмечают, что его решение об уходе не было принудительным, к тому же в отношении его действий было проведено внутреннее расследование, которое показало, что его просчеты не были серьезными.
Lenta.Ru

13/01/2005 11:46 Системы компьютерной и физической защиты сольются воедино
Очередной компьютерный предсказамус. В 2005 году американские и европейские компании будут интенсивно объединять физические и компьютерные системы безопасности и израсходуют на это свыше $1 млрд, прогнозирует Forrester Research. Традиционно обеспечение физической защиты считается делом технического отдела компании, а обеспечение компьютерной безопасности — делом ее ИТ-подразделения, однако информация о сотрудниках становится все более интегрированной, что позволяет связать обе системы, отмечает в опубликованном на этой неделе отчете аналитик Forrester Research Стив Хант. «Замки, камеры, пропускные системы и даже посты охраны будут модернизироваться и подключаться к тем же вычислительным системам, которые управляют входом в компьютеры и сеть, идентификационными данными и секьюрити-инцидентами, — пишет он. — Следовательно, чтобы вовремя отреагировать на вновь открывающиеся возможности, поставщикам систем ИТ-безопасности нужно спешно искать партнеров среди своих собратьев по системам физической защиты или объединяться с ними». Установление связи между системами физической защиты и системами защиты сетей — один из отзвуков терактов 11 сентября 2001 года. По сравнению с 2004 годом в этом году расходы на такую интеграцию в США и Европе удвоятся и достигнут $1,1 млрд, говорится в отчете. Львиная доля этих затрат придется на государственные проекты по объединению физической и сетевой защиты, такие как система идентификационных карт для работников транспорта, разрабатываемая Агентством безопасности транспорта, и общие карты доступа, используемые Министерством обороны, отмечает Forrester. После доклада о результатах работы Комиссии 9/11 федеральное правительство усиленно занялось интеграцией средств физической и сетевой защиты.
Подробности

14/01/2005 09:14 Суперкомпьютерная система ФБР оказалась "устаревшей и неадекватной"
ФБР испытывает серьезные сложности с обновлением своей компьютерной системы, сообщает Associated Press. Введение ее в эксплуатацию откладывается на неопределенное время, а издержки значительно превысили запланированный уровень. Один из основных компонентов системы - база данных Virtual Case File (VCF), введение в эксплуатацию которой должно было завершить создание обновленной компьютерной сети ФБР и предоставить сотрудникам этого ведомства доступ к 40 миллионам электронных документов по вопросам терроризма. Однако, по словам директора ФБР, VCF оказалась "устаревшей и неадекватной", и ее введение, запланированное на 13 декабря 2004 года, было отложено. В настоящее время программисты корпорации Science Applications International переписывают этот компонент системы заново из-за большого количества ошибок в нем. Как ожидается, эта работа займет несколько месяцев. Два других этапа создания новой системы уже завершены: 30 тысяч новых компьютеров, установленных в отделениях ФБР на местах, введены в эксплуатацию, а между ними проложена и запущена высокоскоростная защищенная сеть, уточняет AP. Стоимость всей системы, известной под названием Trilogy, может превысить 626 миллионов долларов вместо первоначально планируемых 380 миллионов. Вопрос об усовершенствовании технологической базы ФБР остро встал после терактов 11 сентября, когда выяснилось, что Бюро не может выполнять столь простые операции, как пересылка фотографий по электронной почте.
Подробности

14/01/2005 10:17 Обнаружен компьютерный вирус в виде игры "Тетрис"
Специалисты по компьютерной безопасности из компании Sophos объявили об обнаружении нового вируса Cellery, который изображает из себя известную логическую игру "Тетрис". Как сообщает BBC News, при попадании на компьютер-жертву вирус создает для игры програмную группу, имитируя проведенную стандартную установку программы для платформы Windows. При запуске программы она действительно демонстрирует классический тетрис, в который можно играть, а в это время ищет в пределах локальной сети другие уязвимые компьютеры и заражает их, размещая тетрис уже там. Специалисты отмечают, что обнаруженная копия Cellery не наносит реального вреда, а только загружает каналы связи в процессе размножения. Она, скорее всего, не способна к массовому распространению, так как использует не самые эффективные технологии для этого. Тем не менее, очевидна цель вирусописателя - создать вредоносную программу, которая бы не вызывала подозрений у пользователя. Так, в организациях с обширными локальными сетями, где сотрудникам позволено играть на рабочем месте в игры, массовая установка такой программы может быть спокойно воспринята пользователями - например, принята за действия системной администрации. Маскировка вирусов под "невинные" программы - метод, известный давно, однако в последнее время он применяется в основном создателями "шпионов" (spyware), вирусописатели предпочитают рассылать свои продукты по почте и заставлять их сканировать Интернет, не привлекая пользовательского внимания. Однако в свете того, что проблема компьютерной безопасности обсуждается в обществе все чаще, не исключено, что авторы Cellery ставили своей целью изучить эффективность еще одного метода распространения инфекции. Как известно, первый найденный вирус для мобильных платформ Cabir также занимался только размножением, хотя был создан известной хакерской группой. В настоящее время эксперты говорят о серьезном характере вирусной угрозы для мобильных устройств.
Lenta.Ru

14/01/2005 11:36 Создана лучшая альтернатива JPEG
Американские ученые разработали технологию сжатия изображений, которая позволит уменьшить объем снимков в формате JPEG почти на треть без потери их качества. Как сообщает журнал New Scientist, новый алгоритм сжатия, разработанный калифорнийской компанией Allume Systems, может стать альтернативой формату JPEG. Специалисты компании заявляют, что новая версия их технологии сжатия StuffIt позволяет уменьшить размер файлов формата JPEG на 28% без потери качества изображения. При этом в файле формата SIF (StuffIt Image Format) могут храниться изображения в формате JPEG, сжатые 24-битные или 8-битные изображения. В отличие от архивных файлов, в одном файле формата SIF хранится только одно изображение. Помимо изображения, в файле хранится также его пиктограмма и настраиваемый набор атрибутов снимка (метаданных) — например, тип камеры, с помощью которой был сделан снимок, его разрешение, установки камеры во время съемки, и т.д. Подробного описания нового алгоритма, использованного компанией Allume, пока что не приводится. В официальном сообщении компании говорится лишь, что новый алгоритм - это «защищенная патентом технология, представляющая собой новую, более эффективную замену существующему методу компрессии JPEG». Продукт StuffIt Deluxe 9.0, поддерживающий новый алгоритм, уже имеется в продаже. На сайте компании можно также бесплатно скачать ПО, необходимое для декодирования и просмотра изображений в формате SIF.
CNews

14/01/2005 11:49 Уязвимость local root для ядер Linux i386 SMP
Paul Starzetz выявил уязвимость ядер Linux 2.2 => 2.2.27-rc1, 2.4 => 2.4.29-rc1, 2.6 => 2.6.10, cообщает linux.org.ru. Возможна ситуация, когда процесс указывает на страницу виртуальной памяти, отсутствующую в главной памяти. Как результат - непривилегированный пользователь может получить права root на SMP системе.
Описание

14/01/2005 12:05 "Мобильный" червь Cabir обнаружен в России в диком виде
Компания "Лаборатория Касперского" сообщает о первом реальном случае заражения коммуникатора сетевым червем Cabir на территории России. Вредоносная программа Cabir, напомним, была обнаружена в июне прошлого года. Червь, замаскированный под утилиту для защиты смартфона Caribe Security Manager, инфицирует портативные устройства, работающие под управлением операционной системы Symbian OS. После запуска Cabir пытается отыскать доступные через беспроводную связь Bluetooth аппараты и отправить на них свои копии. Каких-либо деструктивных действий вредоносная программа не выполняет, однако ее присутствие на смартфоне может стать причиной чрезмерно быстрого разряда аккумулятора вследствие постоянного использования Bluetooth-связи. Первым носителем червя Cabir в России стал аппарат Nokia 7610. В целом, вредоносная программа обнаружена в диком виде уже в девяти странах - Филиппинах, Сингапуре, Арабских Эмиратах, Китае, Индии, Финляндии, Турции, Вьетнаме и России. Таким образом, отмечают в "Лаборатории Касперского", считавшийся ранее концептуальным сетевой червь уверенно распространяется по всему миру. Специалисты рекомендуют владельцам смартфонов с Symbian OS не использовать беспроводную связь Bluetooth в режиме "видимости для всех", не принимать файлы из неизвестных источников и инсталлировать на коммуникатор специальную утилиту для поиска и удаления Cabir, скачать которую можно отсюда.
"Компьюлента"

14/01/2005 12:16 За кражу реквизитов доступа в Инернет тюменским хакерам грозит 2 года лишения свободы
Трех студентов тюменского вуза задержали оперативники отдела по борьбе с компьютерными преступлениями при ГУВД Тюменской области. Возбуждено уголовное дело по двум статьям Уголовного кодекса - причинение имущественного ущерба путем обмана и использование вредоносных программ. Как сообщил "Тюменской линии" начальник отдела по борьбе с компьютерными преступлениями Борис Сеногноев, подозреваемые с помощью программы типа "троянского коня" сканировали Интернет, вычисляя пароли и логины пользователей сети. После этого путешествовали по Всемирной паутине за счет других. По словам Сеногноева, потерпевшими оказались юридические лица и граждане. Ущерб, причиненный "компьютерными гениями", составляет от 600 до 1000 рублей. В данный момент студенты находятся под подпиской о невыезде. "Халява" может стоить им до 2 лет лишения свободы.
SecurityLab

14/01/2005 12:30 InternetExploiter 3.2
Berend-Jan Wever из Нидерландов опубликовал обновлённую веррсию эксплоита уязвимости в ANI-файлах, патч для которого был выпущен M$ на днях (MS05-002). Как пишет сам автор, новая версия эксплоита - 3.2 работает на всех веррсиях SP и локализированных версиях Windows.
Эксплоит

14/01/2005 13:51 Тестирование устойчивости сетевого стека Windows
Николай Малых из forum.protocols.ru сообщает о резултатах тестирования сетевого стека ОС Windows при помощи генератора пакетов Packet Generator (NET_PKTGEN), который можно включчить в качестве модуля ОС Linux (либо встроить в ядро при сборке). Передаём слово автору: "Для настройки генератора пакетов мне потребовалась тестовая машинка и после некоторого количества экспериментов с разными юниксовыми станциями дошли руки до Windows 2000. И вот какая штука обнаружилась. При генерации потока UDP-пакетов в адрес этой станции, она очень быстро (менее минуты) умирала, если для тестирования использовались мелкие пакеты (48 байтов), адресованные в случайные порты UDP. Причем умирали именно сетевые модули ОС. Хост напрочь терял соединение с сетью и при физическом отключении от нее интерфейс автоматически деактивировался, но обратно при ключении уже не поднимался (ни автоматически, ни вручную). Дальше больше - после теплого рестарта сеть также не хотела работать с теми же симптомами. Спасал только Reset или выключение. Вот такие дела, господа. Совсем немного оказалось нужно, чтобы положить сервер Win2K. Да совсем забыл сказать - уровень трафика был достаточно низким - что-то около 5 мбит/с".
Источник

14/01/2005 14:19 Уязвимость в Firefox
Ранее сообщалось о наличии уязвимости в популярном браузере - клоне Mozilla - Firefox. Michael Krax из Германии опубликовал эксплоит этой уязвимости, заключающейся в возможности подмены окна диалога загрузки и безопасности (security and download). Ничего не подозревающий юзверь имеет возможность загрузить абсолютно не тот файл (и не стого сайта), на который он рассчитывает. Если выставлен режим выполнения исполняемых файлов в браузере - последствия могут быть более впечатляющими. Уязвимости подвержены: Firefox 1.0, Mozilla 1.7.5 и Netscape 7.1 на Windows XP SP2 (возможно, и на других ОС).
Подробности

15/01/2005 12:44 Удалённый сканер уязвимости PHP
В Интернет опубликован первый сканер для удалённого тестирования уязвимости PHP. Автор назвал его rpvs - Remote PHP Vulnerability Scanner. В анонсе автор уточняет, что это не CGI-сканер. Также предоставлены исходные тексты сканера, так что желающие могут с ними ознакомиться.
Cкриншот
Cканер
Исходники

15/01/2005 13:21 Власти Техаса подали в суд на двух лидеров мировой спам-индустрии
Власти американского штата Техас подали в суд на двух активных рассылателей спама, базирующихся на их территории. Как сообщает агентство Reuters, сумма иска составляет несколько миллионов долларов. В качестве ответчиков выступают студент Техасского университета Райан Питляк (Ryan Pitylak) и Марк Троттер (Mark Trotter), житель штата Калифорния. Они организовали коммерческие компании Leadplex и PayPerAction, которые занимались массовыми несанкционированными рассылками по электронной почте недобросовестной рекламы. По оценкам мониторинговой интернет-фирмы SpamHaus, предприятия Питляка и Троттера входят в пятерку самых активных спамеров мира. Как известно, в настоящее время власти США и ведущие компьютерные компании ведут массированную судебную кампанию против спамеров, опираясь на принятый год назан закон CAN-SPAM Act. К настоящему времени суды различных инстанций постановили закрыть несколько крупных спамерских контор, а их владельцам назначили значительные штрафы.
Lenta.Ru

15/01/2005 15:06 Microsoft вербует патч-тестеров
Microsoft набирает испытателей программного обеспечения для проверки исправлений перед выпуском компанией ее ежемесячных патчей. Программа Security Update Validation позволяет избранным корпоративным заказчикам и консультантам тестировать поправки к программному обеспечению Microsoft. Однако компания сделала эту программу чисто пригласительной и не рассчитывает привлечь большое число тестеров, пояснила директор Microsoft Security Response Center Дебби Фрай Вильсон. «Это строго контролируемая программа, — сказала она. — Мы пригласили лишь тех участников, с которыми поддерживаем тесные отношения, чтобы быть уверенными в соблюдении конфиденциальности». Программа, которая разрабатывается уже около года, — часть инициативы Microsoft по совершенствованию процедур исправления программного обеспечения и общему повышению степени безопасности продуктов. На прошлой неделе компания выпустила пробную версию анти-spyware продукта, а на этой представила инструмент для удаления червей и вирусов с жестких дисков заказчиков в процессе ежемесячной плановой установки патчей. Участниками программы станут главным образом крупные корпорации-заказчики или партнеры Microsoft. В отличие от заказчиков, желающих попробовать анти-spyware продукт Microsoft, участники программы Microsoft Security Update Validation должны будут придерживаться очень строгих правил, сказала Вильсон. Им придется подписать соглашение о неразглашении информации и выделить на программу значительное число человеко-часов.
Подробности

15/01/2005 15:17 Британца осудили на 14 лет за кражу базы данных
Британский подданный, работающий в США, приговорен к 14 годам тюремного заключения за кражу информации из корпоративной базы данных, нанесшую ущерб на сумму от $50 до $100 млн. Суд Нью-Йорка признал 35-летнего Филиппа Каммингса (Philip Cummings) виновным в продаже паролей и реквизитов 30 тысяч человек из базы данных компании Teledata Communications, с которой он работал в 1999–2000 годах. Teledata предоставляет банкам и другим клиентам доступ к базам данных кредитных историй. Каммингс будет отбывать наказание в США. Он стал вторым осуждённым по этому делу. Первый преступник получил более трех лет тюрьмы в июне 2004 года. Следствие пока не завершено, поскольку не выявлены все участники преступления.
CNews

15/01/2005 15:52 В аудиоплеере Linux найдена уязвимость
Аудиоплеер Mpg123 для Linux с открытым исходным кодом содержит уязвимость, позволяющую выполнять произвольный код, встроенный в принимаемый с сервера аудиопоток, сообщили специалисты компании Secunia. Уязвимости присвоена категория опасности «высоко критичная». Специально созданный поток MP2 или MP3 приводит к ошибке переполнения буфера. «Если слушать музыку с хакерского сервера, то это приведет к проникновению в систему», — говорит технологический директор Secunia Томас Кристенсен (Thomas Kristensen). Специалисты Secunia предлагают пользователям Mpg123 воздержаться от прослушивания музыки через плеер, пока разработчики не выпустят «заплатку».
Secunia

15/01/2005 16:16 Червь Net-Worm.Win32.DipNet.d
"Лаборатория Касперского" сообщает о появлении червя Net-Worm.Win32.DipNet.d. Является сетевым вирус-червем, заражающим компьютеры под управлением Windows. Является приложением Windows (PE EXE-файл), имеет размер около 91 КБ, упакован UPX. Размер распакованного файла около 264 KБ. Вирус распространяется, используя уязвимость Microsoft Windows LSASS (MS04-011). Червь содержит в себе 'бекдор' - функцию. После запуска червь копирует себя в системный каталог Windows с произвольным именем. Например: %System%wcss.exe. После чего создает сервис с именем 'WebPoster'. Затем червь регистрирует этот файл в ключе автозапуска системного реестра: [HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun] "WinNetDDE" = "%System%произвольное имя.exe". После чего оригинальный файл червя удаляется. Червь запускает процедуры выбора IP-адресов для атаки и отсылает на порт TCP 445 запрос. В случае если удаленный компьютер отвечает на соединение, то червь, используя уязвимость LSASS, запускает на удаленной машине свой код. Червь открывает на зараженной машине TCP порт 11768 для приема команд. Функционал "бэкдора" позволяет злоумышленнику получить полный доступ к системе. На зараженном компьютере червь открывает один из следующих интернет сайтов с целью проверки существования соединения с интернетом: www.yahoo.com, www.ebay.com, www.google.com.
"Лаборатория Касперского"

15/01/2005 16:32 Пользователям iTunes угрожает опасность
Компания iDefence настоятельно рекомендует пользователям музыкального сервиса Apple iTunes как можно скорее обновить свое клиентское программное обеспечение. Если, конечно, они не хотят стать жертвами злых хакеров. Хакеры, как пишет Vnunet.com, могут добраться до ваших компьютеров с помощью специальным образом подготовленных плей-листов в форматах .m3u или .pls, которые будут "ронять" клиентскую программу и подсаживать на нее трояна. Распознать такой плей-лист можно только по слишком длинному адресу, который, собственно говоря, и является основным орудием взлома. Компания iDefence советует пользователям iTunes обновиться до версии 4.7.1., а также не загружать плей-листы с подозрительных сайтов.
Internet.Ru

16/01/2005 09:40 Спустя сутки после аварии сайт LiveJournal возобновил работу
Блоггерский сервис LiveJournal.com, широко популярный в России и других странах бывшего СССР и известный там как "ЖЖ" ("Живой журнал"), возобновил свою работу спустя более суток после аварии, в результате которой оказались на время обесточены его серверы. Cайт перестал функционировать в ночь с пятницы на субботу по московскому времени. Через некоторое время он снова начал отвечать, но вместо работы в обычном режиме на нем появился текст, сообщающий об аварии и о том, что администрации необходимо проверить работоспособность всех ста с лишним серверов. Серверы LiveJournal находятся на технической площадке хостинг-провайдера Internap в американском городе Сиэтл. О том, чем была вызвана авария, не сообщается, однако известно, что в результате инцидента прекратилась не только основная подача электропитания, но по какой-то причине не сработало и резервное питание, специально предусмотренное для таких случаев. Энергоснабжение было восстановлено, однако администрация заявила о необходимости тщательной проверки функциональности всех серверов, чтобы избежать потерь информации. В LiveJournal используются многоуровневые системы резервного копирования, и все данные дублируются на дополнительной хостинговой площадке. Были обнаружены серверы, потерявшие часть данных, и их восстановление потребовало определенного времени. Администрация сайта отмечает, что сайт можно было запустить вновь относительно быстро, однако технические специалисты LiveJournal полагают, что это необходимо делать исключительно после тщательной проверки всего оборудования и всех программных компонентов. Как выяснилось в итоге, проверка заняла более суток, в течение которых пользователи ЖЖ, оставшиеся без любимого инструмента для общения, переживали и строили догадки (подчас абсурдные) о причинах и возможных последствиях случившегося.
Lenta.Ru

16/01/2005 10:41 Microsoft выпустила бесплатную утилиту для удаления вредоносных программ
Корпорация Microsoft вместе с серией январских заплаток выпустила небольшую бесплатную утилиту, получившую кодовое обозначение Titan. Эта утилита предназначена для удаления наиболее опасных вредоносных программ - Blaster, Sasser, MyDoom, DoomJuice, Zindos, Berweb/Download.Ject, Gailbot и Nachi. Как сообщается на сайте софтверного гиганта, приложение Titan могут скачать все желающие через центр загрузок Microsoft, специальную веб-страницу, а также службу Windows Update, и автоматические обновления. Правда в последних двух случаях Titan будет невозможно запустить несколько раз, поскольку после автоматической активации и проведения проверки утилита самоуничтожится. Приложение совместимо с операционными системами Windows XP, Windows 2000 и Windows Server 2003. Результаты сканирования накопителей компьютера выводятся на экран в виде небольшого отчета. Корпорация Microsoft планирует выпускать обновленные версии Titan каждый месяц вместе с очередными порциями патчей. Кроме того, при возникновении крупных эпидемий, как и в случае обнаружения наиболее опасных дыр, софтверный гигант будет распространять внеплановые обновления к своей антивирусной утилите. Важно заметить, что Titan не является полноценным антивирусом, поскольку способен идентифицировать лишь ограниченное количество вредоносных программ, получивших наиболее широкое распространение.
Страница для закачки

16/01/2005 10:55 Microsoft откажется от выпуска Windows XP для Itanium
Компания Microsoft решила отказаться от дальнейшего развития 64-разрядной версии операционной системы Windows XP для процессоров семейства Intel Itanium. Как сообщает издание Infoworld, данное решение продиктовано тем, что спрос на рабочие станции на базе Itanium не оправдал ожиданий, и в настоящее время ни одна крупная компания таких рабочих станций не поставляет. Последней от их производства отказалась компания Hewlett-Packard в сентябре 2004 года. При отсутствии на рынке оборудования, на которое была ориентирована операционная система, в ее дальнейшем развитии нет никакого смысла. Поэтому вместо выпуска ОС под названием Windows XP 64-Bit Edition Version 2003, Microsoft сконцентрируется на совершенствовании Itanium-версии Windows Server 2003. Ведь на серверном рынке 64-разрядные процессоры Intel и операционные системы для них постепенно завоевывают популярность. Врочем, без 64-разрядной версии Windows XP рынок не останется. В течение первой половины 2005 года Microsoft обещает выпустить ОС Windows XP Professional x64 Edition, предназначенную для ПК и рабочих станций, в которых используются 32-разрядные процессоры с 64-разрядными расширениями. Это процессоры Opteron и Athlon 64 фирмы AMD и некоторые модели процессоров Xeon от Intel.
"Компьюлента"

16/01/2005 11:19 Уязвимость в Exim
iDEFENSE сообщает о существовании уязвимости в популярном MTA Exim. Уязвимость носит локальный характер и присутствует в функции dns_build_reverse(). Ошибка, вызывающая переполнение буфера, существует в механизме проверки длины строки, передаваемой в буфер фиксированного размера. Переполнение подобного рода может быть вызвано локальным пользователем при вызове MTA из командной строки с определёнными параметрами. В качестве примера предлагается следующее: /usr/bin/exim -bh ::%A`perl -e 'print pack('L',0xdeadbeef') x 256'. В результате использования уязвимости локальный пользователь может повысить свои полномочия в системе и получить доступ с UID мейлера, т.к., несмотря на то, что Exim запускается с SUID суперпользователя, однако эти полномочия сбрасываются до выполнения кода. В результате локальный пользователь может получить только доступ с важным системным данны (например, к содержимому получаемой и принимаемой почты). Уязвимость обнаружена в версиях 4.40 и 4.41. Аудит исходного кода версии 4.42 также позволяет предполагать наличие уязвимости. Производителем выпущен патч дл 4.43.
Подробное описание

16/01/2005 11:38 Как направить XML в скоростной ряд?
Технология Extensible Markup Language стала практически универсальным средством обмена информацией в онлайне. Но все чаще можно услышать признание, что за преимущества XML подчас приходится платить снижением производительности. Эта проблема породила проекты по ускорению XML-трафика. Их сторонники утверждают, что рационализированный XML ускорит всё от интернет-коммерции до обмена данными между сотовыми телефонами. Но чтобы это произошло, нужно прийти к технологическому консенсусу. Проблема в следующем: сейчас стандарт XML предписывает хранить информацию в виде текста. Это означает, что XML-документ, такой как заказ-наряд или веб-страница, может легко воспринять человек или «считать» машина — при помощи многочисленных редакторов текста или XML-парсеров. Но из-за тенденции XML к созданию очень крупных файлов возникают проблемы производительности. Отчасти причина в требовании, чтобы каждый элемент XML-документа помечался текстовыми метками. К тому же основанные на XML протоколы, называемые веб-сервисами, также генерируют значительный XML-трафик. «XML не только многословен, но и чересчур избыточен с точки зрения пространства, приходящегося на единицу передаваемых полезных данных, — утверждает Джефф Лам, главный технолог компании Leader Technologies, где XML интенсивно используется для проведения телеконференций и где убеждены, что нужно что-то менять. Основным кандидатом на роль средства, способного ускорить работу XML, служит технология, называемая бинарным XML, которая требует использования нового формата, компрессирующего XML-передачи. Sun Microsystems инициировала проект open source Fast Infoset Project, основанный на бинарном XML, а ответственная за XML организация по стандартизации World Wide Web Consortium (WC3) сформировала рабочую группу Binary Characterization Working Group, которая займется переводом XML в двоичный формат.
Подробности

16/01/2005 12:01 Эксплоит уязвимости iTunes
Опубликован эксплоит уязвимости в популярном плеере от Apple - iTunes. Как пишет автор, его эксплоит позволяет создать специальный файл формата *.pls, который, будучи запущен в iTunes 4.7, порождает шелл на порту 4444.
Эксплоит

16/01/2005 12:14 Эксплоит уязвимости в Exim
Rafael San Miguel Carrasco опубликовал эксплоит, используюший уязвимость популярного MTA Exim, о которой сообщала iDEFENSE. Как пишет автор, он специально не использовал в эксплоите системный вызов setuid (), чтобы предотвратить использование скрипткиддями. Помимо собственно эксплоита автор предложил скипт на Перле fb.pl, который позволяет вычислить код возврата (RET) для конкретной системы.
Эксплоит

16/01/2005 12:49 Взломан сервер "Киевстар"?
Многие пользователи сети Интернет получили рассылку следующего содержания:
"Взломан СЕРВЕР КИЕВСТАР и DJUICE!!!! ВНИМАНИЕ!!! пополнение счета на 10 грн бесплатно! вводите *124*10*38 09 79 05 51 41# (дозвон) потом набирите (второй код нада набирать очень быстро) *125*0001# (дозвон) Спешите напакостить КИЕВСТАР в последние дни его РАБОТЫ!!!!" По-видимому данный постинг имеет явно политический подтекст, связанный с окончанием президентства Леонида Кучмы, поскольку члены его клана владеют пакетами акций компании. Однако сам "Киевстар" утверждает, что таких проблем у них не зафиксировано и об этой информации они слышат впервые. Посоветовали перезвонить в понедельник (!), когда появится кто-то из руководства.
Crime-Research.Ru

16/01/2005 13:14 Мининформсвязи разработало поправки к закону об ЭЦП
Мининформсвязи РФ разработало поправки к федеральному закону «Об электронной и цифровой подписи» (ЭЦП), сообщает РБК. Об этом заявил сегодня начальник правового департамента министерства Михаил Якушев. По его словам, в 2004 г. была подготовлена концепция внесения изменения в данный закон и соответствующие технические задания. Документы уже согласованы с федеральными органами исполнительной власти. Планируется, что они будут включены в план законотворческой деятельности в 2005 г. и внесены на рассмотрение Госдумы в осеннюю сессию, указал начальник департамента. Согласно поправкам, в закон в «Об электронной и цифровой подписи» предполагается внести дополнительные нормы, обеспечивающие возможность использования иных электронных аналогов собственноручной подписи. Также, по словам г-на Якушева, предусматривается внесение корректировки для исключения зависимости закона от нормы, применяемой в технологии ЭЦП. Поправки, кроме того, уточняют функции уполномоченного федерального органа исполнительной власти в области использования ЭЦП. Как отметил Михаил Якушев, внесение поправок необходимо, поскольку подзаконные акты к федеральному закону об электронной и цифровой подписи подготовлены не были. В связи с этим, пояснил он, закон, формально вступивший в силу с 10 января 2002 г., «так и не заработал». Существующий закон, кроме того, вступает в противоречие с международной практикой и внутренней законодательной базой РФ.
РБК


Архив рассылки новостей:
http://uinc.ru/news/archive/


На этом пока все.
Всем удачи.
uinC Team
http://uinc.ru

P.S. Все предложения, замечания и просьбы оставлять здесь:
http://uinc.ru/news/sendnews.php

Любые материалы с нашего сайта или рассылки не могут быть скопированы без разрешения автора или администрации сервера uinC.ru