uinC NewsLetter #09, 2005


Приветствуем!

Новости из Security Мира

28/02/2005 10:33 Умер создатель компьютера Macintosh
Скончался Джеф Раскин (Jef Raskin) один из основателей компании Apple Computer Inc. и автор идеи компьютера Macintosh, сообщает Forbes. Раскин умер в воскресенье в возрасте 61 года от рака поджелудочной железы, сообщила его семья. Раскин пришел в Apple Computer в 1978 году и стал 31-ым сотрудником компании. Именно Раскину принадлежит идея создания первого компьютера Macintosh. Перед создателями ставилась задача сделать недорогой, ориентированный на рядового пользователя и максимально простой в обращении компьютер. Он же и придумал новому компьютеру название Macintosh - в честь его любимого сорта яблок "макинтош". Apple Computer Раскин покинул в 1982 году из-за разногласий с основателем компании Стивом Джобсом (Steve Jobs), за два года до появления на американском рынке первого компьютера Macintosh. После ухода из Apple Computer Раскин основал собственную компанию по разработке программного обеспечения Information Appliance. Он также издал в 2000 году книгу "The Humane Interface" (в русском переводе - "Интерфейс: новые направления в проектировании компьютерных систем").
Lenta.Ru

28/02/2005 10:59 Шаг Microsoft ведет к войне цен на рынке баз данных
В среду Microsoft представила более дешевую версию своей СУБД — этот шаг может привести к дальнейшему снижению цен на рынке баз данных. В первом полугодии компания планирует выпустить SQL Server 2000 Workgroup, версию для малых предприятий за $3899 на процессор. Кроме того, компания добавит ряд новых возможностей в будущее обновление SQL Server 2005, запланированное на это лето, и расширит партнерские отношения с Dell, что позволит заказчикам получать поддержку от производителя ПК. В перекомпонованном комплексе продуктов Microsoft намерена предложить альтернативы для ряда конкурирующих программ, включая продукты open-source и СУБ тяжеловесов Oracle и IBM. «Мы хотим обеспечить превосходство над конкурентами, кто бы они ни были, — говорит директор по управлению продуктами отделения Microsoft SQL Server Том Риццо. — Мы убеждены, что состав и схема лицензирования этого продукта делают его уникальным». Microsoft, Oracle и IBM — три главных поставщика СУБД. Вместе они поглощают львиную долю денег, расходуемых заказчиками на реляционные базы данных. В прошлом году Oracle и IBM выпустили по недорогой редакции своих СУБД, стараясь подхлестнуть продажи на рынке предприятий среднего размера, где у Microsoft прочные позиции. Кроме того, в прошлом году повысился интерес к базам данных с открытым исходным кодом, хотя расходы на эти продукты составляют мизерную часть от многомиллиардного рынка. ПО open source обычно доступно бесплатно; однако корпоративные заказчики оплачивают поставщику услуги по технической поддержке.
Подробнее

28/02/2005 11:15 В антивирусах Trend Micro найдена критическая уязвимость
Критическая уязвимость была обнаружена на минувшей неделе в антивирусном программном обеспечении компании Trend Micro, сообщает сайт Security Pipeline. Обнаруженный изъян присутствует в целой серии продуктов компании, затрагивая программы для рабочих станций, серверов и шлюзов. Trend Micro стала третьим производителем антивирусов, в чьих продуктах в феврале были обнаружены бреши. Как и в двух предыдущих случаях с Symantec и F-Secure, брешь обнаружили эксперты компании Internet Security Systems. Брешь в программах Trend Micro связана с файловым форматом ARJ. По словам сотрудников ISS, хакеры могут использовать эту брешь для «получения неавторизованного доступа к сетям и машинам, защищенным от вирусов программами TrendMicro». В числе подверженных изъяну программ названы: Messaging Suite, VirusWall, ScanMail и ряд других. Полный список уязвимых программ приведен на сайте Trend Micro. Чтобы получить доступ к системе, хакеру достаточно отправить электронное письмо со специальным ARJ-файлом адресату, чей компьютер он хочет атаковать. У Symantec подобные проблемы возникали с файлами формата UPX, а у F-Secure — с файлами, архивированными ARJ. Trend Micro охарактеризовала уязвимость как «критическую» и разместила на своем сайте обновление, с помощью которого пользователи могут ее ликвидировать. Пользователям продуктов компании настоятельно рекомендовано установить это обновление как можно скорее. «В среде специалистов по безопасности кто-нибудь постоянно находит какие-то уязвимости. Если исследователь соблюдает требования протокола о раскрытии информации, правильнее предать эту информацию огласке», — комментирует ситуацию вице-президент аналитической компании Gartner Джон Пескаторе (John Pescatore). По словам Пескаторе, неписанный протокол позволяет исследователям публиковать информацию об уязвимостях только после того, как они оповестили об этом производителей и дали им от 30 до 45 дней на решение проблемы. ISS соблюдала эти правила в случаях со всеми тремя производителями антивирусов.
Viruslist

28/02/2005 11:26 Сайты киргизских информагентств подверглись хакерским атакам
Хакеры атаковали сайты ведущих информационных агентств Киргизии, о чем заявили на пресс-конференции представители государстванного информагентства "Кабар". По их словам, злоумышленники искусственно организовали поток запросов на сайт агентства и сайт провайдера, вследствие чего ресурсы стали недоступны. Специалисты уверены, что хакерская атака организована из-за рубежа и практически блокирует получение оперативной информации из Киргизии в период проведения выборов. Информагентство "Кабар" было вынуждено организовать доступ к информации по новому адресу, сообщает РИА "Новости".
Источник

28/02/2005 11:56 Microsoft запустит корпоративную "аську"
Как ожидается, в течение ближайших нескольких недель председатель совета директоров компании Microsoft Билл Гейтс анонсирует новое средство обмена мгновенными сообщениями (IM) для общения в реальном времени, известное под кодовым названием Istanbul. Церемония анонсирования нового IM-сервиса пройдет 8 марта в Сан-Франциско, сообщает Silicon.com: на этой неделе журналисты и партнеры Microsoft уже были приглашены на это событие, в течение которого, как говорится в послании корпорации, Билл Гейтс «представит новое и революционное предложение Microsoft для общения в реальном времени». Пресс-секретарь Microsoft не уточнил, будет ли намечающееся событие посвящено одному лишь сервису Istanbul, однако многие обозреватели называют данное решение следующим крупным шагом Microsoft на рынке средств обмена мгновенными сообщениями. Будет ли данный сервис и дальше назваться кодовым именем Istanbul, или же будет официально представлен под другим названием, также пока неизвестно. На протяжении последних нескольких месяцев Istanbul находился в стадии бета-тестирования. Новый IM-клиент предназначен для корпоративной системы обмена мгновенными сообщениями под названием Live Communications Server, представленной в октябре 2004 года. Тем не менее, возможности Istanbul шире, чем у обычной службы обмена сообщениями в реальном времени: кроме обмена данными, в том числе, голосовыми и видео, он оснащен функцией определения присутствия, которая позволяет убедиться в том, что пользователь находится на месте и в данный момент работает с определенным устройством (или устройствами). К примеру, Istanbul читает записи пользователя в календаре программы Outlook и сам решает, куда перенаправлять входящие звонки, — на рабочий или мобильный телефон. По словам представителей Microsoft, Istanbul будет готов для окончательного запуска на рынок в первой половине этого года. Он придет на смену IM-клиенту Windows Messenger. По словам представителей Microsoft, набор функций Windows Messenger и Istanbul будет отличаться примерно так же, как у клиентов почтового сервера Microsoft Exchange — Outlook Express и Outlook. Кроме того, Istanbul сможет взаимодействовать с IM-службами от AOL и Yahoo, а также с другими коммуникационными технологиями на базе протоколов SIP (Session Initiation Protocol) или SIMPLE (SIP for Instant Messaging and Presence Leveraging Extensions), такими, как системы видеоконференцсвязи или IP-PBX.
CNews

28/02/2005 12:19 Microsoft предлагает $5 за уничтоженные данные
Microsoft готова возместить пользователю потери данных, вызванные работой бета-версии антишпионской программы AntiSpyware, в размере до $5. Такой пункт появился в лицензионном соглашении для конечных пользователей (EULA). Как правило, компании никогда не предлагают деньги за последствия плохой работы своих программ. Все лиценизонные соглашения содержат пункт о том, что пользователь согласен использовать продукт на свой страх и риск. В данном случае, Microsoft нельзя назвать исключением, так как предложенная сумма мизерна. Она вряд ли утешит пользователя, который лишится коллекции звукозаписей и цифровых фотографий. Исключением можно назвать компанию PC Pitstop, разрабатывающую утилиты удаления шпионского ПО и оптимизации системы. Пользователю, который потеряет данные по вине одноименной программы, обещают выплатить до $1 тыс. Как утверждают в компании, такой случай уже был. На ущерб пожаловался один из 3 тыс. человек, загрузивших программу с сайта за 4 месяца, и ему выплатили обещанную сумму.
CNews

28/02/2005 12:34 Ознакомительная версия Red Hat Enterprise Linux 4
Компания RedHat объявила о начале распространения ознакомительной версии продукта Red Hat Enterprise Linux 4 (модификации AS, ES, WS, Desktop), сообщает opennet.ru. В течении ограниченного времени можно скачать RHEL 4 и на 30 дней получить доступ к апдейтам и базе технической информации. В сети все больше и больше получает распространение проект CentOS (The Community Enterprise OS), являющийся по сути открытым аналогом RHEL.
Об акции Red Hat

28/02/2005 13:16 Уязвимости в Mozilla Firefox
После выхода новой версии браузера Mozilla Firefox появились подробности ещё двух уязвимостей в этом браузере. Уязвимости позволяют удаленному пользователю выполнить произвольный код и локальному пользователю удалить произвольные файлы в системе. Уязвимость в реализации XPCOM позволяет злоумышленнику с помощью специально сформированного URL выполнить произвольный код в браузере с полномочиями пользователя. Небезопасное создание временных файлов на UNIX-платформах позволяет локальному пользователю создать символическую ссылку с критического файла на системе и удалить его с привилегиями пользователя, запустившего браузер. Для устранения уязвимостей рекомендуется обновиться до версии 1.0.1.
Подробности

3/03/2005 19:20 Microsoft пообещала выпустить окончательные версии 64-битных Windows через месяц
Джим Олчин (Jim Allchin), глава подразделения Microsoft, ответственного за разработку ОС Windows, выступая во вторник на конференции разработчиков Intel Developer Forum, объявил, что официальный выход 64-битных версий Windows XP и Windows Server 2003 намечен на апрель, сообщает CNet News. В настоящее время на рынке уже присутствуют их тестовые релизы в различных вариантах. 64-битные версии систем предназначены для работы с 64-битными процессорами, которые только начинают появляться на массовом рынке (64-битная модификация Intel Pentium 4 запущена в серийное производство в феврале, хотя Athlon 64 от AMD выпускается уже около полутора лет). Существующие массовые ОС являются 32-битными, для полноценной работы пользователя в 64-битном режиме необходимо, чтобы у него был поддерживающий его процессор, ОС и прикладное ПО. Тем не менее, 64-битная техника и ПО могут работать и в 32-битном режиме. 64-битный режим обеспечивает обработку большего числа данных при той же технической мощности, что призвано увеличить эффективность работы требовательных к ресурсам приложений. В настоящее время это касается главным образом различных специализированных пакетов, однако впоследствии на 64-битный режим планируют переходить и разработчики массовых программ - ожидается, что широкое распространение 64-битных технологий начнется с выходом новой ОС от Microsoft с рабочим названием Longhorn, которая призвана прийти на смену Windows XP - ее выход намечен на следующий год. Предполагается, что долго ожидавшийся и несколько раз отложенный финальный выход 64-битных модификаций массовой Windows XP Professional и серверной Windows Server 2003 послужит стимулом для разработчиков к созданию и развитию 64-битных версий своих продуктов, и к выходу Longhorn рынок ПО будет подготовлен к массовому переходу на 64-битные системы.
Подробности

4/03/2005 09:24 МВД: В России растет количество киберпреступлений
По оценкам российского МВД, в России количество высокотехнологичных преступлений в 2004 году выросло по сравнению с 2003 годом на 25 процентов и составило порядка 13 тысяч. Об этом, как передает РИА "Новости", сообщил в четверг на пресс-конференции начальник бюро специальных технических мероприятий МВД Борис Мирошников. Он отметил, что на протяжении последних нескольких лет количество киберпреступлений практически удваивалось ежегодно. "В прошлом году тенденция удвоения преступлений остановилась, и мы увидели рост всего порядка на четверть", - сказал Мирошников. Вместе с тем, он выразил обеспокоенность тем, что растет не только количество преступлений, но и их качество, ущерб, который они наносят. По данным, которые привел Мирошников сообщил, мировой ущерб от киберпреступлений ежегодно составляет порядка 40 миллиардов долларов. Он добавил, что в России такой статистики не ведется.
РИА "Новости"

4/03/2005 09:36 Adobe предлагает ПО с открытым исходным кодом для разработки интерфейса
Гигант графического ПО — Adobe Systems — выпустил некоторые компоненты своих коммерческих продуктов в виде программного обеспечения open source, намереваясь помочь другим облегчить трудоемкую, но важную часть процесса программирования. Adobe открыла два пакета: Adam и Eve, — которые она применяет для создания интерфейса управления приложениями. Эти пакеты опубликованы на веб-сайте компании. Она утверждает, что сделала это, чтобы «отплатить замечательному сообществу open source, которое так много нам дает», и заручиться поддержкой других в совершенствовании данных пакетов. Большинство продуктов Adobe закрыты, но компания постепенно сближается с миром open source. Сегодня ее флагманские продукты работают только на Windows и Mac OS, но в 2004 году Adobe начала серьезнее присматриваться к Linux. А ее последняя бета-версия Adobe Reader, программы для просмотра PDF-файлов, работает под Linux. Adam и Eve — это библиотеки, которые могут использоваться другими пакетами. Eve облегчает создание таких элементов интерфейса, как диалоговые окна, и позволяет управлять их положением на дисплее. Adam автоматизирует процесс модификации элементов интерфейса в соответствии с меняющимися условиями. «Спросите любого инженера-программиста, что он больше всего ненавидит делать, и почти каждый скажет: „Заниматься построением пользовательского интерфейса”. Даже с Eve это утомительная работа, — говорится в обзоре технологии Adobe. — Код, связанный с пользовательским интерфейсом, занимает почти треть всего кода, необходимого для реализации функций в приложениях Adobe». Eve дебютировала в форме прототипа в Adobe Photoshop 5 и теперь существует в версии Eve2. Adam входит в несколько программ Adobe. Обе библиотеки могут использоваться с любой операционной системой. Adam и Eve являются частью более крупного проекта, называемого Adobe Source Libraries (ASL), которым занимается Adobe Software Technology Lab. ПО ASL подчиняется либеральной лицензии open source MIT License.
Сайт проекта

4/03/2005 09:50 Intel представила технологию ускоренного ввода/вывода
На IDF-2005 в Сан-Франциско корпорация Intel представила технологию ускоренного ввода и вывода (Intel I/O Acceleration Technology). «Технология Intel I/OAT возникла, когда мы взглянули на проблему с точки зрения платформы», - сказал Пэт Гелсингер, глава Digital Enterprise Group. – «Конечные пользователи почувствуют увеличение производительности, прежде всего, в работе с приложениями электронной коммерции». В технологии ускорения ввода-вывода Intel задача управлениями данными распределяется между всеми компонентами платформы – процессором, набором микросхем, сетевым контроллером и ПО. Такой общеплатформенный подход позволяет снизить нагрузку на процессор и ускорить обмен данными. Загруженность процессора снижается потому, что чипсет и сетевой контроллер получают возможность считывать данные из памяти и записывать их в память. Корпорация Intel также оптимизировала протокол ТСР/IP. Этот подход позволил ускорить обмен данными между платформой и приложениями на 30%. В прошлом месяце корпорация Intel представила новую возможность технологии I/OAT – технологию ускорения доступа к устройствам данных RAID-6. Корпорация Microsoft обещает обеспечить встроенную поддержку технологии I/OAT в будущих версиях OC Windows Server. В этих версиях также будет использоваться технология, которая позволяет сбалансировать трафик ТСР/IP при использовании многоядерных процессоров.
CNews

4/03/2005 10:32 Критические дыры в медиаплеерах Real Networks
Компания Real Networks опубликовала бюллетень безопасности, содержащий информацию о двух критических дырах в программных медиаплеерах RealPlayer, RealOne Player, Helix Player и RealPlayer Enterprise, cообщает "Компьюлента". Уязвимости теоретически обеспечивают возможность несанкционированного выполнения произвольных операций на удаленном компьютере. Для реализации нападения злоумышленнику необходимо вынудить жертву открыть при помощи одной из вышеназванных программ сформированный особым образом файл в формате WAV или SMIL. Загрузка такого файла спровоцирует ошибку переполнения буфера и вызовет последующее выполнение вредоносного кода. Дыры присутствуют в приложениях RealPlayer версий 10.x (для операционных систем Windows, Mac OS и Linux), RealOne Player версий 1/2 (для Windows и Mac OS), Helix Player (для операционных систем Linux и Symbian), а также RealPlayer Enterprise версии 1.х (для Windows). Пользователи операционных систем Microsoft Windows и Apple Mac OS могут загрузить соответствующие обновления, воспользовавшись функцией Check for Update в меню вышеперечисленных программных продуктов. В случае с Linux необходимо посетить веб-сайт компании Real Networks и скачать заплатки вручную. Несмотря на высокую степень опасности выявленных дыр, реальных случаев их эксплуатации пока зафиксировано не было. По крайней мере, сообщения о подобных инцидентах в компанию Real Networks не поступали.
Подробности

4/03/2005 10:46 Еврокомиссия отказывается заново рассматривать проект о софтверных патентах
По данным сайта NoSoftwarePatents.com, Еврокомиссия отказалась начинать заново рассмотрение проекта директивы Евросоюза о введении патентов на программное обеспечение. Спустя некоторое время представители Еврокомиссии подтвердили официально, что 100% пересмотра директивы Computer Implemented Inventions Directive (CIID) не планируется.
Подробности

4/03/2005 11:28 В Китае усиливается наблюдение за онлайн-форумами
В канун очередной ежегодной сессии Народного конгресса, китайские власти ужесточают контроль над полетом свободной мысли в форумах и чат-каналах, пользующихся популярностью среди отдельных представителей деструктивной оппозиции. На повестке дня Народного конгресса – высшего законодательного органа страны, стоит вопрос о принятии проекта закона о защите территориальной целостности Китая, направленного на возвращение в лоно острова Тайвань. Остров этот вышел из состава Большого Китая в 1949 году, когда к власти пришли коммунисты, а верхушка партии Гоминдан поспешно эвакуировалась на Тайвань. Правительство мятежной провинции уже несколько десятилетий пытается добиться международного признания, периодически провоцируя Пекин на смутные угрозы, в которых легко можно разобрать слова, похожие на "мы вас", "в порошок" и "в бараний рог". Несколько лет назад Тайвань пыталось признать одно карликовое государство, но в тот раз китайскому дипломатическому ведомству удалось быстро уговорить власти страны отказаться от своего намерения в обмен на "техническую помощь". То есть, понятно, что тема эта для Пекина весьма болезненна. Так вот. По информации агентства Синьхуа, все сообщения, отправленные на дискуссионные листы, форумы и другие места интеллектуального общения в ходе сессии Народного конгресса, будут не только фильтроваться сотрудниками служб безопасности страны, но и подвергаться цензуре. В Сети появятся только сообщения, прошедшие тест на благонадежность, а остальным придется подождать с высказыванием своего мнения до лучших времен. О наступлении лучших времен будет объявлено дополнительно.
Internet.Ru

5/03/2005 09:11 Звезды "Оскара" носят с собой уязвимые мобильники
В свете недавнего инцидента с мобильным коммуникатором Пэрис Хилтон - телеведущей, модели, актрисы и наследницы всемирно известной гостиничной сети Hilton, - данные из которого были украдены хакерами и были выставлены на публичное обозрение в Интернете, сотрудники консалтинговой компании Flexilis, специализирующейся на цифровой безопасности, провели эксперимент на звездах, приехавших на вручение премии "Оскар" в минувшее воскресенье. Принадлежащее Хилтон универсальное коммуникационное устройство T-Mobile Sidekick с функциями сотового телефона, фото- и видеокамеры, приспособленное для работы с Интернетом, содержало в своей памяти, среди прочего контактные данные около 500 знакомых супермодели, в число которых входят различного рода знаменитости наподобие певца Эминема и теннисистки Анны Курниковой. Телефоны и почтовые адреса этих людей были немедленно атакованы фанатами, и звезды были вынуждены их отключить. Достоянием общественности стали также некоторые фотографии, которые Хилтон снимала своим устройством. Как именно были украдены эти данные, неизвестно, однако есть подозрение, что они были извлечены при масштабном взломе американского подразделения сотового оператора T-Mobile, который был раскрыт в январе. Клиентом этого оператора и является Хилтон. Однако это не единственная версия. Специалисты Flexilis приехали на церемонию вручения "Оскара" и разместились среди сотен зрителей, пришедших к "красному ковру", по которому знаменитости после прибытия входили в здание концертного зала Kodak Theater в Лос-Анджелесе. Как рассказывается в газете New York Times, несмотря на беспрецедентное количество сотрудников служб безопасности, им удалось пронести ноутбук и мощный передатчик, сканировавший близлежащую территорию на наличие устройств, поддерживающих формат беспроводной передачи данных Bluetooth. Специалисты выявляли Bluetooth-устройства, принадлежавшие тем, кто выходил на "красную дорожку" и оценивали, насколько уязвимыми являются данные, хранящиеся в них. Оказалось, что около 100 таких устройств - телефонов, смартфонов и КПК - предоставляли возможность внешнего постороннего доступа к содержащимся в них данным. Сотрудники Flexilis не стали проникать в "открытые" телефоны, так как это было бы нарушением законодателтства, поэтому выяснить кому они принадлежали, не могли.
Более подробно

5/03/2005 09:39 Вышла бета-версия браузера Netscape 8
После непродолжительной задержки AOL выложила в свободный доступ первую бета-версию нового поколения браузера Netscape. Предварительный вариант Netscape 8 стал доступен для ограниченного числа тестеров в конце прошлого года. Главной особенностью программного продукта является наличие двух движков, позаимствованных у браузеров Mozilla и Internet Explorer 6. Кроме того, разработчики выделяют расширенные функции безопасности. В частности, в Netscape 8 встроены средства защиты от фишинга - способа интернет-мошенничества, при котором злоумышленники обманным путем пытаются выманить у своих жертв конфиденциальную информацию, например, номера банковских счетов или карт социального страхования. При этом фишеры действуют преимущественно, через подставные веб-сайты. Как раз с такими сайтами и борется Netscape 8, проверяя, не занесен ли посещаемый пользователем ресурс в "черный список". Предусмотрена также цветовая индикация уровня безопасности посещаемых сайтов. Наконец, Netscape 8 отличается расширенной поддержкой каналов RSS. Ожидалось, что бета-версия Netscape 8 будет выпущена 17 февраля. Однако из-за выявленных в ходе тестирования недоработок дата анонса была перенесена на неопределенный срок. Впрочем, ждать пользователям пришлось недолго, и сейчас новый браузер доступен для загрузки на веб-сайте разработчиков. Минимальные требования к компьютеру следующие: процессор с тактовой частотой 233 МГц (рекомендуется 1 ГГц и выше), 64 Мб оперативной памяти (рекомендуется 256 Мб), 35 Мб свободного пространства на жестком диске и операционная система Microsoft Windows 98SE/ME/2000/ХР.
"Компьюлента"

5/03/2005 10:46 В марте Microsoft не планирует выпуска новых заплаток
Ожидать появления новых заплаток для программных продуктов корпорации Microsoft в текущем месяце не стоит, сообщает "Компьюлента". По крайней мере, подобная информация содержится в предварительном уведомлении, появившемся на веб-сайте софтверного гиганта в пятницу. В настоящее время Microsoft публикует бюллетени безопасности на собственном сайте технической поддержки во вторник второй недели каждого месяца. В феврале были выпущены заплатки для многочисленных дыр в различных версиях операционных систем Windows, а также для опасной уязвимости в Office ХР, которая теоретически может использоваться злоумышленниками для получения несанкционированного доступа к удаленному компьютеру. Кроме того, в февральскую серию обновлений вошел кумулятивный патч для браузера Internet Explorer. Всего в прошлом месяце Microsoft заделала семнадцать дыр. В марте, как уже отмечалось, новые заплатки для продуктов Microsoft, вероятнее всего, не появятся. Между тем, как сообщает PCWorld со ссылкой на датскую компанию Secunia, только в браузере Internet Explorer шестой версии содержатся порядка 30 открытых или частично открытых уязвимостей. Кстати, корпорация Microsoft уже не первый раз отказывается от ежемесячного выпуска патчей. Новые заплатки также не были представлены в декабре 2003 года.
Подробности

5/03/2005 11:55 Хакер помог будущим слушателям Гарвардской бизнес-школы
Претенденты на обучение в ряде ведущих бизнес-школ США, в том числе Гарвардской бизнес-школы (HBS), получили возможность через сайты учебных заведений узнать о результатах своих заявлений на месяц раньше положенного срока. Такой шанс потенциальным бизнесменам предоставил хакер brookbond, сообщает ежедневное гарвардское издание Crimson. В течение девяти часов претенденты на обучение могли зайти на сайты и следуя инструкциям, которые хакер разместил на форуме издания Business Week около полуночи 2 марта, получить информацию о своем статусе в бизнес-школе. По сведениям модераторов Business Week, неожиданной возможностью воспользовались всего несколько человек. HBS ведет прием заявлений и рекоммендаций через специальную онлайн-форму ApplyYourself. С ее же помощью претенденты могут узнать, какое решение принимает бизнес-школа. «Я знаю, что каждый претендент испытывает все большее беспокойство и хочет проверить свой статус в HBS. Я изучил сайт и нашел способ, который поможет сделать это», — написал хакер. Исполнительный директор программы MBA при HBS сообщил, что послания хакера были удалены с форума утром 2 марта: «Это были лишь внутренние административные инструкции». По словам одного из менеджеров программы ApplyYourself Лена Метэни (Len Metheny), он и его коллеги известили ряд школ об инциденте. «Проблема была решена с 9:45 этим утром. Мы внесли несколько изменений в систему и закрыли доступ к информации», — рассказал Метэни. Он подчеркнул, что претенденты могли получить сведения только о собственном статусе. Директор Business Week по связям с общественностью рассказал, что издание удалило сообщение хакера с форума сразу после того, как узнало о нем. Кто скрывается за псевдонимом brookbond, модераторам форума выяснить не удалось.
Viruslist

5/03/2005 12:57 В Великобритании введут налог на компьютеры
"Телевизионный" налог, взимаемый с каждого телевизора на содержание общественной телерадиокомпании BBC, может быть отменен в пользу нового "компьютерного" налога. Толчком к обсуждению возможности введения такого сбора стала обеспокоенность британских властей темпами развития сетей высокоскоростного доступа. Точнее говоря, сами темпы власть предержащих только радуют, но вот их применение конечными пользователями им совсем не нравится. Дело в том, что в последнее время все большее число жителей Альбиона предпочитает вообще не покупать телевизоры, а смотреть те же передачи BBC в онлайн-трансляции прямо с экрана монитора. Понятно, что BBC, финансирующаяся исключительно с "телевизионного" налога, от этого страдает. Журнал The Register пишет, британское Министерство культуры, информации и спорта предложило изменить действие "телевизионного" налога и взимать его либо с каждого домохозяйства, не взирая на наличие или отсутствие телевизора, либо с каждого компьютера, установленного в доме. По всей видимости, изменение принципов взимания "телевизионного" налога произойдет только в 2017 году. Но все равно как-то неприятно.
Internet.Ru

5/03/2005 14:11 Системные часы — как отпечаток пальца для ПК
Ни использование прокси-серверов, ни блокировка cookies не помогут сделать серфинг анонимным, если ваш компьютер можно вычислить по его «отпечаткам пальцев» — отклонению системных часов. Исследователи из университета Калифорнии опубликовали чрезвычайно интересную научную работу с описанием эффективной техники опознания компьютера через интернет. С ее помощью можно безошибочно распознать определенное устройство, под каким бы IP-адресом и в какое бы время оно не выходило на связь. Как известно, уже давно разработаны эффективные способы для удаленного опознания (fingerprinting) операционной системы. Американские исследователи развили эту идею и представили техники для удаленного опознания физических устройств, что можно осуществлять даже «при отсутствии сотрудничества» со стороны этих устройств, то есть незаметно. Научную работу с описанием техник идентификации подготовил Тадаеши Коно (Tadayoshi Kohno), аспирант университета Калифорнии. Технология работает с помощью выявления микроскопических отклонений в показаниях системных часов. Например, такие отклонения можно вычислять с помощью информации, содержащейся в заголовках пакетов TCP и ICMP. Что характерно, отклонения в показаниях системных часов остаются практически неизменными на протяжении длительного времени, поэтому они могут служить своеобразным идентификатором конкретного устройства. Во время экспериментов исследователи могли уверенно распознавать каждый из 69-ти компьютеров, которые участвовали в тестировании. На протяжении 38-ми дней, во время которых продолжался эксперимент, «отпечаток системных часов» для каждой машины оставался практически неизменным.
Более подробно

6/03/2005 10:09 В США рассмотрено первое уголовное дело о спаме
В США завершилось рассмотрение первого уголовного дела против спамеров. Перед судом предстали 28-летняя Джессика Дегрут (Jessica DeGroot) и ее 30-летний брат Джереми Джейнс, сообщает сайт Security Pipeline. Решением судьи Томаса Хорна (Thomas D. Horne) Джессика Дегрут признана невиновной. По словам Хорна, он не нашел в деле «рационального основания» для вынесения вердикта и высказал предположение о том, что членов жюри смутили технические детали обвинения. Хорн посчитал, что члены жюри, изучая антиспамерский закон штата Вирджиния, вероятно, что-то упустили. Вместе с тем, Хорн поддержал обвинение против Джереми Джейнса, который рассылал спам, используя фальшивые адреса из штата Северная Каролина. Обвинения Дегрут и Джейнсу были предъявлены в ноябре прошлого года. Спамерам инкриминировали рассылку более 10 тысяч электронных писем с фальшивых электронных адресов через сервер провайдера AOL. В качестве наказания для Джейнса жюри предложило 9 лет лишения свободы, для Дегрут — штраф в размере 7,5 тысяч долларов. Антиспамерское законодательство штата Вирджиния — самое суровое из всех штатов США. Судьи привлекают к ответственности жителя Северной Каролины, используя законы Вирджинии по следующей причине: в этом штате расположены серверы AOL, через которые спамер рассылал свои письма. Адвокат Джереми Джейнса утверждает, что его клиент рассылал спам не из Вирджинии и намеревается подавать апелляцию.
Viruslist

6/03/2005 11:17 Возможность проведения LAND-атаки против ОС семейства Windows
Системный инженер Dejan Levaja из Белграда сообщает, что им обнаружена возможность проведения DoS-атаки, названной (если не ошибаюсь, ещё в 97 или 98 г.) LAND против современных версий ОС Windows. Суть LAND-атаки заключается в посылке spoof-пакетов с установленным флагом SYN в адрес жертвы, при этом в качестве IP-адреса источника и получателя и порта источника и получателя значится сетевой адрес жертвы. В результате при посылке определённого количества подобных пакетов CPU загружается на 100% и сервер жертвы зависает намертво. Атака проверялась на серверах под управлением ОС Windows Server 2003 и XP SP2 (с выключенным встроенным файрволлом ICF). Как пишет автор, включение встроенного (либо стороннего) файрволла позволяет предотвратить атаку. M$ была уведомлена об уязвимости 7 дней назад, однако ответа не последовало. В качестве инструмента для атаки использовались IP Sorcery и tcpreplay. Самое интересное в этой ситуации, что патч против атаки типа LAND существовал ещё для ОС Win98SE, но, как показывает история, у Microsoft удивительная способность наступать на одни и те же грабли.
Подробности

6/03/2005 11:29 Intel возлагает большие надежды на mesh-сети 802.11s
Новый стандарт обещает простоту конфигурирования, высокую пропускную способность и повышенную гибкость беспроводных сетей для дома и офиса. В среду Intel представила свой первый проект нового стандарта беспроводной mesh-сети 802.11s. Mesh-сети — это самоконфигурируемые системы, в которых каждый узел может передавать сообщения по поручению других, что увеличивает дальность связи и доступную полосу пропускания. По словам В. Стивена Коннера, архитектора беспроводных сетей Intel и технического редактора рабочей группы IEEE 802.11s, выступившего перед разработчиками на конференции Intel Developer Forum в Сан-Франциско, стандарта таких сетей пока не существует. Ячеистые сети уже применяются в очень крупных системах в таких городах, как Тайбей, а также в некоторых отраслях промышленности, однако ни одна из этих систем не взаимодействует с другими и не годится для использования в домах или офисах. Недавно группа 802.11s, которая впервые собралась в июле 2004 года, обратилась с первым предложением о подаче проектов, и Intel подготовила стандарт сети для использования в офисах и жилых помещениях. Проект Intel опирается на существующие стандарты, такие как протоколы беспроводной связи 802.11a/b/g и безопасности 802.11i, и совместим с ними. Он добавляет дополнительные функции, которые позволят беспроводным узлам обнаруживать друг друга, аутентифицировать и устанавливать связи между собой, вырабатывая наиболее эффективный маршрут для решения конкретной задачи. Технология предполагает использование концепции гарантированного качества обслуживания, так что широкополосный видеопоток в системе домашних развлечений может передаваться по одному маршруту, а данные из Web — по другому. Такой уровень самоконфигурирования и знания среды позволяет не только создавать эффективные беспроводные сети, но и автоматизировать весь процесс установки и реконфигурации этих сетей.
Более подробно

6/03/2005 12:37 Эксплоит уязвимости в phpBB
federico gonzales опубликовал эксплоит для популярного ПО построения форумов phpBB <= 2.0.12. Использование эксплоита предельно просто, однако (как пишет автор) требует наличия Moziila или Firefox. Необходимо посетить форум, который требуется "проверить на безопасность" (с отключённой функцией autologin), закрыть браузер и выполнить эксплоит. Сам эксплоит, собственно, просто модифицирует локальный файл cookies.txt, изменяя user_id. Необходимо отметить, что другой автор предложил браузеронезависимый код эксплоита
Эксплоит
Второй вариант эксплоита


Архив рассылки новостей:
http://uinc.ru/news/archive/


На этом пока все.
Всем удачи.
uinC Team
http://uinc.ru

P.S. Все предложения, замечания и просьбы оставлять здесь:
http://uinc.ru/news/sendnews.php

Любые материалы с нашего сайта или рассылки не могут быть скопированы без разрешения автора или администрации сервера uinC.ru