uinC NewsLetter #16, 2005


Приветствуем!

Новости из Security Мира

18/04/2005 12:41 Сайт по руткитам cнова доступен
Как сообщил нам один из посетителей, сайт по руткитам holy father'a снова доступен и располагается по адресу hxdef.net.ru . Несмотря на то, что историю раззвонили уже по всем новостным лентам, турки и болгары из SIS Team (atmacasoft) никак не уймутся и упорно досят red-host.com (хостинг, куда переехал сайт по руткитам). Безуспешно. В результате ответных действий залег сайт турков "spyinstructor". Карта досящего ботнета также доступна на hxdef.net.ru.
Сайт руткитов

18/04/2005 13:45 Корпорация Microsoft решила напомнить людям о Windows
В понедельник корпорация Microsoft приступила к одной из наиболее масштабных и дорогостоящих рекламных кампаний за всю историю своего существования, передает АР. Эта рекламная кампания посвящена повышению популярности основного продукта корпорации - операционной системы Windows. Глава рекламного отдела группы потребительского маркетинга корпорации Microsoft Скотт Леннард (Scott Lennard) пояснил, что реклама посвящена не готовящейся новой версии операционной системы (Windows Longhorn, ожидается в конце 2006 года), но операционной системе Windows вообще и, в частности, операционной системе Windows XP, так как именно она является лучшей на сегодняшний день. Леннард отказался сообщить журналистам, сколько будет стоить корпорации масштабная рекламная кампания, которая должна продлиться 15 месяцев, заявив лишь, что это - одна из крупнейших подобных акций за всю историю Microsoft. В ходе рекламной кампании корпорация Microsoft намеревается познакомить общественность с не совсем обычными возможностями, доступными пользователям Windows, например, возможностью создавать музыкальные композиции или изучать астрономию. Леннард пояснил, что сами по себе эти возможности не являются новинками, но далеко не все пользователи операционной системы знают об их существовании.
Подробности

18/04/2005 14:48 Symantec предлагает встроенные антишпионские инструменты
В понедельник Symantec представила антишпионское ПО для индивидуальных пользователей в виде тестовой версии набора инструментов, который она в скоро добавит к своему пакету средств интернет-безопасности. Компания выложила на веб-сайт бесплатно загружаемую бета-версию программ для блокировки spyware, окончательная версия которых выйдет где-то до 1 июня. Продукт войдет в летнюю версию Symantec Norton Internet Security AntiSpyware Edition ежегодно обновляемого компанией программного обеспечения компьютерной безопасности. Одной из главных причин, вынудивших компанию предложить общедоступную опытную версию антишпионской технологии, стала попытка Symantec продемонстрировать преимущество своего ПО перед множеством существующих бесплатных инструментов для борьбы со шпионскими программами. Такие программы предлагают многие компании, включая Microsoft, и Symantec хочет доказать, что за ее инструменты стоит платить. Symantec Norton Internet Security AntiSpyware Edition 2005 будет стоить $79,95, или на $10 дороже существующего пакета. Продакт-менеджер Symantec Креиг Лэйн утверждает, что интеграция с другими средствами защиты Norton Internet Security наряду с возможностью блокировать spyware на уровне брандмауэра убедит заказчиков в целесообразности покупки продукта. «Мы могли бы сделать его самостоятельным продуктом, но чтобы полностью защитить компьютер, часто требуется два или три вида программ, — сказал он. — Заказчики говорят нам, что они устали помнить о необходимости выполнить сканирование, и что некоторые шпионские программы все равно проникают сквозь spyware-фильтры других производителей». По словам Лэйна, антишпионская технология Symantec обнаруживает любые программы, которые возвращают данные отправителю, когда те проходят через брандмауэр. Заблаговременно обнаруживая большинство атак, это ПО защищает пользователя лучше программ, которые выявляют угрозы уже после их проникновения в компьютер. «Добавляя антишпионское ПО в интегрированный пакет и эффективно блокируя любое spyware на уровне брандмауэра, мы можем решить сразу несколько проблем, — говорит он. — Потребителю нужно нечто, что по возможности защищало бы его от многих угроз одновременно. Spyware — это как раз та лишняя проблема, от которой мы способны эффективно его избавить».
ZDNet

19/04/2005 11:44 Internet2 приводит медиаиндустрию в ужас
Ассоциация американской звукозаписывающей индустрии (RIAA) подала около четырех сотен судебных исков против американских студентов, которые использовали высокоскоростную сеть Internet2, чтобы скачивать пиратские копии музыки и фильмов. Internet2 пока распространен мало. Подобно обычному интернету лет пятнадцать назад, он объединяет, главным образом, университеты, колледжи и научные учреждения. Его главное отличие - скорость. Чтобы скачать через Internet2 MP3-файл с песней, как правило, требуется не более 20 секунд. Фильмы, на скачивание которых в обычном интернете уходят часы, через Internet2 можно получить за считанные минуты. Неудивительно, что звукозаписывающие лейблы и кинокомпании так переполошились. По словам президента RIAA Кэрри Шерман, музыкальная индустрия "просто не может допустить того, чтобы Internet2 прератился в зону беззакония", где не действуют общие для всех правила. RIAA призвало руководство американских университетов активно содействовать раскрытию личностей нарушителей. Американская кинематографическая ассоциация (MPAA) также планирует преследовать лиц, занимающихся незаконным файлообменом посредством internet2. "Эти иски ясно донесут до этих воров ту мысль, что мы в состоянии вычислить их и привлечь к ответственности ", - объявил Дэн Гликман, президент MPAA.
Источник

19/04/2005 12:47 Выход Opera 8.0
Сегодня норвежская компания Opera Software объявила о готовности новой версии браузера Opera 8.0 для Windows и Linux, сообщает "Компьюлента". Версия для Windows подготовлена сразу на четырех языках - английском, немецком, голландском и польском. Остальные локализации появятся в ближайшее время. Пользователям Mac OS пока придётся пользоваться бета-версией "восьмерки". По логике нумерации, новая версия должна была стать "Оперой" 7.60 (в прошлом году выходило несколько бет с таким обозначением). Однако в итоге разработчики решили, что количество и значимость отличий от последней стабильной версии за номером 7.54 слишком велики, и начали новую "модельную линию" уже сейчас. Среди основных изменений - появление в интерфейсе программы специального поля с подробной информацией о степени защищенности веб-сайтов (например, банковских или интернет-магазинов), внедрение новой технологии ERA, позволяющей автоматически подстраивать ширину страницы под разрешение экрана монитора и избегать появления горизонтальной прокрутки, и, конечно, голосовые функции, позволяющие управлять программой с помощью голосовых команд. Кроме того, в "восьмерке" значительно переработан интерфейс браузера и добавлена возможность обработки SVG-графики. По традиции для скачивания доступна бесплатная полнофункциональная версия браузера Opera 8.0, в интерфейс которой встроен рекламный баннер.
Анонс

19/04/2005 13:19 "Роснет" начала глобальную модернизацию своей сети
Компании Cisco Systems и РТС (торговая марка - "Роснет") приступили к глобальной модернизации сети, которая позволит в ближайшем будущем предоставлять качественно новый набор услуг для клиентов "Роснет". Опорная сеть в Москве будет создана на базе многофункциональных маршрутизаторов Cisco 7609, а высокопроизводительные коммутаторы Catalyst 3750 Metro послужат основой для возведения в Москве и ЦФО высокоскоростной сети доступа. Для организации системы мониторинга работы сети оператора будет внедрен современный программно-аппаратный комплекс Cisco Info Center, призванный повысить надежность сети и сократить время отклика при возникновении проблемы. Обеспечения эффективной защиты информации планируется добиться за счет использования решения Cisco Security на базе PIX, а для организации соединений с сетями других операторов планируется внедрить решение Cisco Voice на базе Softswitch-а Cisco Systems PGW2200. Ориентировочная сумма инвестиций в оборудование составляет около 3 млн. долл.
"Открытые системы"

19/04/2005 14:51 Информационное преступление в Нижнем Новгороде
Группа компаний «Сенди» (Нижний Новгород) извещает о том, что сотрудник ОАО «Молочный комбинат „Нижегородский“» совершил информационное преступление. Взломав компьютерную сеть комбината, он скопировал оттуда персональные данные всех сотрудников, в том числе домашние адреса, телефоны и размеры заработной платы, и опубликовал их на одном из сайтов в Интернете. Этот сайт обнаружили сотрудники службы безопасности предприятия, после чего прокуратура установила, кто его автор. Было возбуждено дело об административном правонарушении по статье 2 Федерального закона «Об информации, информатизации и защите информации». Преступник привлечен к административной ответственности.
Источник

19/04/2005 15:15 Reuters пало жертвой Kelvir
Червь Kelvir продолжает распространяться, используя различные системы мгновенного обмена сообщениями (IM). Чаще всего он поражает MSN Messenger от Microsoft, однако на этот раз жертвой стало агентство Reuters, использующее корпоративную IM-систему Reuters Messaging. На днях в Reuters были вынуждены временно закрыть IM-систему, чтобы избежать дальнейшего заражения. Распространение червя W32/Kelvir-Re замедлило скорость работы сети. Kelvir атаковал только версию 3.1 программы, поэтому клиенты, которые успели загрузить обновление до 4.0, не пострадали.
CNews

20/04/2005 10:21 Уязвимости в Netscape
Как сообщает Secunia, в браузере Netscape обнаружены 2 уязвимости, существование которых может позволить злоумышленнику провести XSS (cross-site scripting) атаку и потенциально скомпрометировать систему, являющуюся объектом атаки. Обе уязвимости связаны с дополнениями (плагинами) браузера. Обнаружены были Michael Krax и Georgi Guninski. По сообщению Secunia уязвимости присутствуют в версиях до 7.2. Для предотвращения атаки рекомендуется отключить поддержку JavaScript и не устанавливать плагины поиска (search) из непроверенных источников.
Подробности

20/04/2005 10:53 Китайский суд посадил двух американцев за пиратство
Суд в Шанхае приговорил двух граждан США к тюремному заключению за торговлю через Интернет DVD-дисками с китайской территории. Как сообщает агентство Associated Press, суд установил 38-летнему американцу Рэндольфу Гутри (Randolph Guthrie) наказание в виде 2 с половиной лет лишения свободы и штрафа в 60500 долларов США, а его сообщнику Абраму Трашу (Abram Thrush) дал год тюрьмы и 1200 долларов штрафа. Оба они обвиняются в нарушении законов об авторских правах, при этом в ходе слушаний с них были сняты более серьезные обвинения в незаконном предпринимательстве. Вместе с американцами были осуждены два помогавших им китайца, один из них получил год тюрьмы и штраф в 1200 долларов, другой - только штраф в 3600 долларов. Следствие установило, что группа продала через Интернет более 180 тысяч контрафактных DVD клиентам в 20 странах, в том числе в США, куда ушло около 20 тысяч дисков. В доме Гутри в Шанхае, а также на арендованном им складе были обнаружены еще 119 тысяч дисков. Отмечается, что в операции по выявлению пиратов принимали участие представители американских властей. Осужденные американцы после отбытия своих сроков подлежат депортации на родину. Они могут подать апелляцию, но об их планах по этому вопросу не сообщается. За судом наблюдали представители американского консульства, которые воздержались от комментариев.
Lenta.Ru

20/04/2005 10:55 Очередная брешь в Windows 2000
По информации GreyMagic Security, обнаружена очередная брешь в безопасности Windows 2000, позволяющая выполнить произвольный код в системе. Выбор файла в проводнике (внимание - всего лишь выбор, а не открытие!), благодаря уязвимости, найденной в модуле webvw.dll, может привести к выполнению кода. Несмотря на то, что уязвимость связана со скриптами, можно выполнить все действия, разрешенные юзеру, от имени которого запущен проводник. MS пока еще не выпустила патч; пока, в качестве временной меры рекомендуется в настройках проводника устанавливать "классический вид" просмотра папок.
Подробности: - www.greymagic.com/security/...

22/04/2005 10:04 Работа с электронной почтой снижает IQ сильнее марихуаны
При чтении спама мозг человека погружается в сон. Ничего подобного не наблюдается даже во время курения марихуаны, сообщает Sky News. Исследование было проведено физиотерапевтом Гленном Вилсоном (Glenn Wilson) из Королевского колледжа при Лондонском университете (King's College London University). В его эксперименте участвовали 80 человек, за которыми он вел ежедневное наблюдение. Он обнаружил, что коэффициент интеллекта (IQ) людей снижался на 10 пунктов, если они пытались прочитать слишком большое количество сообщений, пришедших на их электронный адрес. То же самое наблюдалось в тех случаях, когда подопытным приходилось отвечать на шквал телефонных звонков или читать слишком много текстов. Столь низкая активность мозга наблюдается при пробуждении человека ото сна. Даже после курения марихуаны IQ падает только на четыре пункта. Снижение мозговой активности проявляется в том, что люди начинают чувствовать себя уставшими и вялыми. "Этот феномен действительно существует", - говорит Вилсон. По его словам, мозг "разрушает" страстное желание просмотреть все сообщения.
Подробности

22/04/2005 11:41 Спамеры ушли в пиринговые сети
Информацию об электронных адресах спамеры получают в файлообменных сетях. Такой вывод содержится в исследовании, проведенном компанией Blue Security, сообщает ВВС. Blue Security зарегистрировала в пиринговой сети Gnutella 500 компьютеров, у фальшивых пользователей были записаны файлы с электронными адресами. Через три дня каждый из них был скачан в среднем по 25 раз, на адреса пришли более 700 писем. При этом спам отсылался из разных источников, что позволило исследователям предположить, что спамеры продают друг другу информацию. Кроме того, сотрудники Blue Security попытались самостоятельно найти в пиринговых сетях базы данных с электронными адресами. Это оказалось довольно просто. В распоряжении программистов Blue Security оказались файлы с адресами профессоров университетов, сторонников браков среди гомосексуалистов и полные списки покупателей интернет-магазинов. Основатель и глава Blue Security Эран Решеф (Eran Reshef) говорит, что многие участники файлообменных сетей никак не ограничивают использование своих машин другими пользователям, любой желающий может скачать у них все, что пожелает. Спамерам не нужно делать ничего сложного, лишь дождаться, когда в пиринговой системе появится новичок, и забрать у него адресную книгу. При этом злоумышленники используют стандартные механизмы поиска. Жертвами спамеров могут становиться и пользователи со стажем, у которых настройки на компьютере запрещают скачивать адресные книги, уверен Решеф.
Источник

22/04/2005 12:13 Торвальдс предложил собственную систему управления проектом Linux
После спора, который заставил основателя и лидера движения Linux Линуса Торвальдса отказаться от предыдущей системы управления своим проектом, он предложил для этой цели новый инструмент Git. В этом месяце Торвальдс перестал пользоваться системой BitKeeper, возвратившись к старому, более медленному методу простой рассылки обновлений сотням программистов, участвующих в проекте, по e-mail. Однако переход на Git означает, что у проекта Linux вновь будет автоматизированный механизм управления потоком обновлений и отслеживания изменений. В 2002 году Торвальдс принял BitKeeper, проприетарное ПО, которое разработала и продает компания BitMover из Сан-Франциско. Он хвалил этот продукт за повышение производительности труда Linux-программистов, но другие почти сразу же начали возражать против использования проприетарного ПО. Более серьезное препятствие возникло в этом году с противоположной стороны. Основателю BitMover Ларри Маквою не понравились попытки сообщества open source копировать BitKeeper — в частности, он пожаловался на работу коллеги Торвальдса по Open Source Development Labs Эндрю Триджелла, который занимался BitKeeper-совместимым проектом SourcePuller. Проект Торвальдса Git, напротив, не претендует на совместимость с BitKeeper. Это означает, что переходить на новую систему будет труднее, зато не предвидится никаких трений с Маквоем. «Мне нужно что-нибудь, что позволит мне быстро работать, — пишет Торвальдс в e-mail. — Я абсолютно уверен, что мне удалось сделать вещь, которая во многих отношениях проигрывает, но которой достаточно для моих нужд и которую я смог сделать быстрее, чем можно было бы адаптировать существующие SCMs (source code management tools) для использования в большом и распределенном проекте, подобном проекту ядра».
Более подробно

22/04/2005 13:45 Очередная критическая дыра в медиаплеерах Real Networks
В программных медиаплеерах Real Networks обнаружена очередная брешь. На этот раз проблема связана с некорректной обработкой файлов в формате RAM. Сценарий атаки сводится к следующему. Злоумышленнику необходимо создать специальный RAM-файл и вынудить жертву открыть его посредством уязвимого приложения. Такой файл, например, может быть размещен на веб-сайте в интернете или отправлен по электронной почте. После запуска файла пользователем на компьютере возникает ошибка переполнения буфера, провоцирующая последующее выполнение произвольного вредоносного кода. Датская компания Secunia присвоила дыре рейтинг высоко критичной. Уязвимость присутствует в программных плеерах RealPlayer 8/10.х, RealPlayer Enterprise, RealOne Player v1/2 и Helix Player. Пользователи операционных систем Microsoft Windows и Apple Mac OS могут загрузить соответствующие обновления посредством функции Check for Update в меню вышеперечисленных приложений. В случае с Linux необходимо посетить веб-сайт компании Real Networks и скачать заплатки вручную.
Подробности

22/04/2005 14:39 Стив Джобс: "Longhorn скопирована с Mac OS"
Как сообщает MacWorld, глава компании Apple Стив Джобс на ежегодном собрании акционеров весьма категорично отозвался о корпорации Microsoft и ее будущей операционной системе Windows под кодовым названием Longhorn. По словам Джобса, софтверный гигант "бесстыдно копирует" разработки Apple, реализованные в Mac OS Tiger. Программная платформа Mac OS Tiger должна поступить в продажу 29 апреля. По утверждениям разработчиков, в этой операционной системе будет порядка двухсот нововведений, в том числе средства поиска данных на персональном компьютере Spotlight, инструментальная панель Dashboard, средство для автоматического выполнения рутинных операций Automator и новая версия программы iChat. Операционная система Windows Longhorn также будет кардинально отличаться от современных версий Windows, правда, ее презентация состоится не ранее середины следующего года. "Они даже копировать не могут быстро", - заметил Джобс по поводу даты выхода новой ОС Microsoft. Несмотря на то, что конкретных примеров "плагиата" Джобс не привел, можно предположить, что речь идет о вышеупомянутом средстве Spotlight и панели Dashboard. Дело в том, что софтверный гигант собирается встроить в Longhorn систему поиска, характерные черты которой напоминают особенности Spotlight. Что касается Dashboard, то она в некотором смысле аналогична системной панели на панели задач Windows. В Tiger также встроена возможность организации файлов в виртуальные папки по каким-либо признакам - авторству, типу, дате создания и т.п. Причем аналогичные средства появятся и в почтовом клиенте Mail. Примечательно, что функции группировки по отправителю, теме и другим признакам Microsoft встроила еще в Outlook 2003. Так что в данном случае можно говорить о "плагиате" как раз со стороны Apple.
"Компьюлента"

22/04/2005 15:02 Уязвимость в CVS
Сообщается о наличии уязвимости в популярном в мире открытых систем ПО CVS (система отслеживания версий), которая позволяет удаленному пользователю вызвать DoS, либо выполнить произвольный код в системе. Также сообщается, что удаленный авторизованный пользователь с привилегиями на подтверждение может с помощью некорректно настроенного Perl сценария выполнить произвольный код на целевой системе. О подробностях уязвимостей не сообщается. Выпущена обновлённая версия 1.11.20.
Подробности

22/04/2005 15:59 Биллинговая система NetUP UTM 5.0 на Linux LiveCD
Компания NetUP представила новую разработку — NetUP Linux Live CD. Продукт основан на Knoppix LiveCD (который, в свою очередь, на Debian GNU/Linux) и представляет собой полнофункциональный Интернет-сервер, разворачивающийся за несколько минут на любой платформе: от ноутбука до мультипроцессорной архитектуры. Одним из замечательных качеств NetUP Linux Live CD является то, что в его составе поставляется настроенная на предоставление IP-телефонии, Dual UP, VPN и других услуг сертифицированная в Министерстве Связи РФ биллинговая система NetUP UTM версии 5.0, ограниченная по количеству пользователей (имеется возможность разблокировать ограничение, заключив договор на поставку UTM).
Сайт производителя

22/04/2005 16:13 Borland открывает исходные коды JBuilder
Компания Borland Software сегодня открыла исходные коды своей популярной среды для Java-разработчиков — Borland JBuilder. Исходники доступны в рамках открытого проекта Eclipse. Компания надеется существенно улучшить свой продукт и сделать его более привлекательным для разработчиков. По словам пресс-службы, разработчики открытого программного обеспечения могли бы улучшить и расширить механизмы API-функций и внедрить в программу множество усовершенствований. Выступая вчера перед аналитиками с Wall Street, исполнительный директор Borland Дейв Фуллер (Dale Fuller) обратил особое внимание общественности на то, что Borland продолжит работу над продуктом и со своей стороны. Все подробности, относительно процедуры открытия кодов компания обнародует в течении следующих нескольких недель, на данный момент детали не известны. По мнению сообщества open-source, решение компании не стало для них неожиданностью. Они полагают, что данный шаг продиктован рыночными соображениями, после того как JBuilder стал стремительно терять популярность среди программистов, пропустив вперед себя среду WebSphere от IBM.
Источник

22/04/2005 17:04 Хакеры ограбили банк при помощи устройств за 20 фунтов
Хакеры, атаковавшие в марте лондонское отделение японского банка Sumitomo Mitsui, использовали для считывания логов клавиатуры устройства стоимостью 20 фунтов стерлингов, сообщает сайт vnunet.com со ссылкой на участников расследования. Выяснилось, что основным орудием преступления, в результате которого из банка могли исчезнуть 220 миллионов фунтов, были компактные приборы, подсоединенные к USB-портам банковских компьютеров. Участники расследования предполагают, что подключить устройства к банковским компьютерам могли лица из числа обслуживающего персонала, например, уборщицы. Уже после того, как вся преступная схема была раскрыта, устройства для считывания логов были обнаружены в ряде банковских компьютеров. Приборы, использованные преступниками, можно купить за 20 фунтов в так называемом шпионском магазине, продающем спецтехнику. Самый верный способ обнаружить подобные устройства — тщательно изучить заднюю поверхность компьютера. Чтобы защитить себя от использования подобных приборов, многие банки отказываются от беспроводных клавиатур. Банк Sumitomo Mitsui для контроля над состоянием своих сетей установил специальное программное обеспечение, которое замеряет напряжение в компьютерных системах. По изменению напряжения можно выявить присутствие в системе посторонних устройств.
VirusList

23/04/2005 09:17 У нового Папы Римского увели домен
Домен с именем нового Папы Римского Бенедикта XVI (Papst-Benedikt.de), немца по происхождению, зарегистрирован не на Ватикан, а на 35-летнего владельца одной из фитнес-студий в Мюнхене. Как пишет немецкий журнал Spiegel, Стефан Ахац (Stefan Achatz) зарегистрировал этот домен в воскресенье, за два дня до избрания нового понтифика. На сайте предприниматель излагает свой взгляд на то, почему главу католической церкви должны были назвать именно Бенедиктом. Имя Иоанн Павел III отпадает из-за неизбежного сравнения с "уже почти причисленным к лику святых" предшественником, то же самое относится и к одиночным именам Иоанн XXIV или Павел VII, считает баварец. Имя Пий XIII было бы не совсем корректным из-за неоднозначной позиции Пия XII во время нацистского режима. В то же время Бенедикт XV вошел в историю во время Второй мировой войны как Папа-миротворец, и сравнение с ним "в наши времена терактов и религиозных войн" было бы положительным фактором, написал на своем сайте Ахац. Теологического образования у предпринимателя нет, а из католической церковной общины он вышел несколько лет назад, пишет журнал. Предположения владельца фитнес-студии подтвердились во вторник, когда конклав кардиналов выбрал нового Папу Римского. Им стал 78-летний немецкий кардинал Йозеф Ратцингер, принявший имя Бенедикта XVI. В настоящее время Ахац ведет переговоры с некоторыми издательствами, которые хотят получить права на принадлежащий ему домен, отмечает Spiegel.
Lenta.Ru

23/04/2005 09:23 Аналитики Gartner предсказывают войну между Magneto и Symbian
Аналитики компании Gartner Group предсказывают появление больших проблем у Symbian, когда компания Microsoft выпустит Magneto (кодовое название для Windows Mobile 2005).Предполагается, что Symbian потеряет лидерство в области операционных систем для смартфонов, когда состоится официальный выпуск Magneto. По мнению аналитиков, новая версия Windows for Smartphones будет эффективно справляться с недостатками текущей версии. Фактически это означает, что разница между двумя операционными системами сведётся в основном к разнице в маркетинговой политике конкурирующих компаний, а это область, где Microsoft признанный лидер. Маркетологи из Рэдмонда представят свой продукт как очевидный выбор для корпоративного использования. Как поведут себя маркетологи Symbian Ltd. в этой ситуации предсказать сложно.
Mobile-Review

23/04/2005 09:43 На Кипре изловили хакера-вуайериста
Вот, казалось бы, взрослый 45-летний мужик – компьютерщик! – а шпионит за 17-летними девушками. Шантажирует их. Какая гадость... Интересно, как он это делал? Кипрская полиция арестовала на днях 45-летнего "компьютерного специалиста", заподозренного в незаконном подглядывании за несовершеннолетней девушкой. Неизвестный герой шпионил за своей жертвой, подсадив на ее компьютер троянскую программу, передававшую в сеть изображение, фиксируемое обычной веб-камерой. По словам жертвы, вуайерист-любитель заснял ее "в момент, когда она была одна в своей спальне", и пригрозил выложить полученный материал в интернете, если она не попозирует ему обнаженной, стоя перед этой самой веб-камерой. Девушка, как сообщает The Register, взвесила шансы и предпочла обратиться в полицию, которая и вывела гада на чистую воду. Компания Sophos, отмечающая значительный рост количества ежедневно фиксируемых троянских программ, рекомендует пользователям защищать свои компьютеры от вторжения с помощью персональных брандмауэров и антивирусных программ. Кроме того, было бы правильно выдергивать USB-кабель веб-камеры в часы, когда она не используется. Ну, или хоть повернуть ее куда-нибудь в угол, дабы не искушать неизвестных доброжелателей.
Internet.Ru

23/04/2005 09:55 Китай оккупировала армия зомби
Стремительное развитие интернета в Китае имеет и свои отрицательные стороны. С ростом количества людей, подключенных к интернету, все больше компьютеров становятся «зомби» — машинами, которыми хакеры могу управлять дистанционно. Сайт NWFusion напоминает, что компьютер становится зомби, когда на него попадает вирус. Вирус может скачивать на компьютер самые разные утилиты и обеспечивать беспрепятственный доступ на компьютер злоумышленнику. Как сообщает компания CipherTrust, в мире ежедневно обнаруживается порядка 157 тысяч компьютеров-зомби, и 20% из них находятся в Китае. В отчете компании также сообщается, что доля спама, идущего из США, с июня 2004 года сократилась с 86% до 57%. Очевидно, что хакерская активность переносится в Китай, откуда в самое ближайшее время и будет исходить основная информационная угроза.
"Вебпланета"

23/04/2005 10:26 Евросоюз берет под контроль борьбу с киберугрозами
Европейский союз учредил организацию, которая будет изучать деятельность 25 стран-участниц ЕС в области борьбы с киберугрозами, сообщает IDG News Service. Новая организация будет действовать в рамках проекта по исследованию информационной инфраструктуры ЕС (CI2RCO). «Мы хотим объединить усилия экспертов Евросоюза, узнать больше об их программах и выяснить, как мы можем сотрудничать по части решения глобальной проблемы. Мы также намерены сотрудничать с экспертами из-за пределов ЕС, в особенности, с американцами, канадцами и даже, возможно, россиянами», — рассказал директор института Фраунгофера по обеспечению безопасности информационных технологий (SIT) Пауль Фриссем (Paul Friessem). Одна из проблем, с которыми предстоит столкнуться новой организации — убедить некоторые страны ЕС в необходимости поделиться информацией, которые их правительства считают критичной для национальной безопасности. «Большинство членов ЕС осведомлены об угрозе кибератак против своей инфраструктуры и потому готовы дать информацию, в то же время есть те, кто этого делать не желает. Мы надеемся преодолеть эти барьеры», — отметил Фриссем. Помимо контроля над исследовательской работой в области информационной безопасности на территории ЕС новая организация будет изучать мнения ведущих игроков отрасли — телекоммуникационных, энергетических компаний и других аналогичных предприятий. Итоговая цель работы организации — представить обзор ситуации с информационной безопасностью Еврокомиссии в течение нескольких следующих месяцев. В случае необходимости Еврокомиссия направит этот обзор на рассмотрение учредителей предстоящей 7-й структурной программы. Программа рассчитана на 5 лет и финансируется ЕС. Проект CI2RCO будет действовать два года. Помимо SIT в работе новой организации примут участие Германский аэрокосмический центр, Национальное агентство Италии по новым технологиям и ряд других европейских организаций. В ближайшие месяцы организация по контролю за обеспечением информационной безопасности в ЕС откроет свой сайт.
Источник

23/04/2005 10:38 Некоторые способы совершения преступлений с использованием банковских платежных карт
Мошенничество с поддельными ПК характеризуется частичной или полной подделкой ПК. Под измененными подлинными ПК подразумеваются ПК, изготовленные на имеющих соответствующее разрешение фабриках, но содержащие информацию о держателе карточки, отличную от той, которая содержалась в первоначально выпущенной ПК. Частичная подделка ПК совершается на основе использования подлинной ПК. Механизм мошенничества может быть различным: мошенник получает в банке обычную ПК в законном порядке, вносит на специальный карточный счет (СКС) минимально необходимую сумму. После этого (или до этого) он добывает необходимую информацию о держателе ПК этой же компании, но с более солидным счетом, и вносит полученные таким образом новые данные в свою ПК. Для реализации такого способа мошенничества преступник должен добыть информацию о кодовых номерах, фамилии, имени, отчестве владельца ПК, об образце подписи и т.д.
Осуществить такую подделку можно по-разному:
* изменив информацию, имеющуюся на магнитном носителе;
* изменив информацию, эмбоссированную (выдавленную) на лицевой стороне;
* проделав и то, и другое;
* подделав подпись законного держателя карточки.
Более подробно о способах подделки банковских карт рассказывается на сайте Crime-Research.Ru в статье Михаила Вертузаева и Александра Юрченко.
Cтатья

23/04/2005 10:51 МВД следит за террористами в интернете
Глава МВД России Рашид Нургалиев, выступая в четверг в Минске, заявил, что его ведомство "осуществляет системный мониторинг" 185 интернет-сайтов "для выявления сведений о деятельности организаций террористической направленности". Веб-сообщество не слишком этим озабочено. Министр не уточнил, как давно ведется подобное наблюдение, каковы критерии отнесения интернет-ресурсов к подозрительным и какие меры могут быть приняты к их владельцам. Более подробных комментариев по этому вопросу в МВД bbcrussian.com получить не удалось. Однако интернет-сообщество, похоже, не слишком озабочено такими действиями милиционеров во всемирной паутине. Известный деятель Рунета, главный редактор интернет-проекта "Mosnews.com" Антон Носик заявил bbcrussian.com, что в службе мониторинга МВД "сидят очень осмысленные люди, которые очень много информации добывают из интернета - не только эту". Соответствующие службы МВД "добывают в сети ту информацию, которая их интересует", - считает он. По мнению Носика, такая деятельность МВД не представляет угрозы свободе, привычной для веб-сообщества. "Если бы они эти ресурсы [по мнению МВД - террористической направленности] закрывали, то это была бы другая история. Они на них смотрят - и пусть смотрят", - резюмировал он.
BBC

23/04/2005 11:06 Хакер признался во взломе сети Пентагона
Судья Северного округа Калифорнии объявил, что 21-летний хакер Роберт Литтл (Robert Lyttle) признан виновным в незаконном вторжении в правительственные компьютеры и изменении материалов на государственных веб-сайтах. Литтла обвинили в том, что, действуя в составе хакерской группы, называющей себя The Deceptive Duo, он произвел незаконное вторжение в компьютерные системы информационной службы управлений логистики (Logistic Information Service) и здравоохранения (Office of Health Affairs) Министерства обороны США, а также исследовательского центра NASА им. Эймса. Литтл признал себя виновным по каждому из пяти предъявленных пунктов обвинения. Максимальное установленное законом наказание за взлом веб-сайта Управления здравоохранения — заключение на 10 лет и штраф $250 тыс. плюс возмещение ущерба; за вторжение в компьютеры информационной службы управления логистики — заключение на 5 лет и штраф $250 тыс. плюс возмещение ущерба; за повреждение сайта Исследовательского центра NASA — заключение на 1 год и штраф $100 тыс. плюс возмещение ущерба. Дело еще находится на стадии рассмотрения. Окончательный приговор хакеру будет оглашен в Окленде 24 июня 2005 года, сообщил Computer Crime Research Center.
CNews

23/04/2005 11:18 Уязвимость в LogWatch
В LogWatch 2.6 и более ранних версиях обнаружена уязвимость. Злоумышленник может вывести из строя LogWatch, и таким образом обойти механизм обнаружения злонамеренной активности. Для этого он должен внедрить произвольную строку в '/var/log/secure/’ файл (например посредством другого приложения) и с помощью ошибки при обработке регулярных выражений в 'scripts/services/secure' вызвать отказ в обслуживании сценария. Пример эксплоита: logger -p authpriv.notice '+++ connection closed by localhost +++'. Выпущена версия 2.7.
Cайт производителя

23/04/2005 11:22 Эксплоит уязвимости Oracle
Esteban Martinez Fayo опубликовал эксплоит уязвимости в СУБД Oracle, позволяющий путём внедрение (SQL Injection) SQL-запроса выполнить произвольную команду ОС, на которой работает Oracle.
Эксплоит


Архив рассылки новостей:
http://uinc.ru/news/archive/


На этом пока все.
Всем удачи.
uinC Team
http://uinc.ru

P.S. Все предложения, замечания и просьбы оставлять здесь:
http://uinc.ru/news/sendnews.php

Любые материалы с нашего сайта или рассылки не могут быть скопированы без разрешения автора или администрации сервера uinC.ru