uinC NewsLetter #22, 2005


Приветствуем!

Новости из Security Мира

30/05/2005 10:19 МВД намерено открыть новый интернет-портал
МВД России намерено в ближайшее время открыть новый интернет-портал, с помощью которого граждане смогут получать информацию о работе министерства и получать консультации. Как заявил в понедельник агентству "Интерфакс" начальник Управления общественных связей (УОС) МВД России Валерий Грибакин, "органы внутренних дел делают все возможное, чтобы стать более открытыми для общества. Для общения с гражданами мы намерены использовать и современные технологии - всемирную сеть". "Ежедневная практика показала, что спрос на такое тесное общение велик. Например, на официальном сайте министерства была открыта "общественная приемная". Ежедневно на сайт заходит около 3 тысяч пользователей, а в "приемную" поступало до 20 обращений", - отметил начальник управления. "Среди обращений были не только предложения об улучшении работы милиции, но и информация, полезная следствию, в том числе и жалобы", - подчеркнул Грибакин. Как известно, в настоящее время МВД России поддерживает сайт MVDInform.ru, где можно ознакомиться с новостями о деятельности правоохранительных органов и другой информацией о работе ведомства, а также задать вопросы и поучаствовать в форуме. Существуют версии сайта на английском и арабском языках. На обновленном портале, по сообщению "Интерфакса", "граждане смогут ознакомиться с новостями законодательства, некоторыми ведомственными правовыми актами, а также получить консультацию".
Источник

30/05/2005 10:53 ZombieMeter следит за взломанными ПК
Компания CipherTrust пытается вести учет взломанным ПК — непростое дело, когда ежедневно свыше 170 тыс. компьютеров превращаются в «зомби». В четверг компания CipherTrust запустила свой ZombieMeter, новую систему, которая отслеживает трафик от взломанных ПК во всем мире. ZombieMeter, доступный на веб-сайте CipherTrust, подсчитывает количество новых «зомби», появляющихся каждый час, и призван помочь в идентификации угроз безопасности в интернете, говорится в заявлении компании. Под зомби в данном контексте понимается компьютер — обычно подключенный к интернету через широкополосный канал и соединенный по бот-сети с другими такими же машинами — зараженный компьютерным червем или вирусом и использующийся дистанционно для организации DoS-атак и рассылки спама и подложных электронных писем. CipherTrust ежедневно фиксирует в среднем по 172 009 новых зомби. Около 26% из них находятся в странах Евросоюза, 20% — в США и 15% — в Китае. На прошлой неделе Федеральная торговая палата США призвала отрасль принять дополнительные меры против зомби-сетей, которые стали серьезной проблемой. Организация открыла сайт Operation Spam Zombie и планирует обратиться к интернет-сервис-провайдерам с просьбой изолировать зомби и помочь пользователям очистить свои ПК. Как сказано в заявлении главного технолога CipherTrust Пола Джаджа, компания обнаруживает угрозы, такие как деятельность зомби, коды вирусов и атаки фишеров, пользуясь данными своей программы IronMail, установленной у заказчиков.
Cайт проекта

30/05/2005 11:25 Японские ученые создают сверхбыстрый суперкомпьютер.
Группа японских ученых приступает к созданию самого скоростного в мире суперкомпьютера. Планируемая скорость работы новинки, предназначенной для решения сложнейших научных задач, - 10 квадриллионов операций в секунду. Проект, как сообщает в понедельник японская печать, стартует в 2006 финансовом году и рассчитан на пять лет. Общий бюджет работ составляет свыше 100 млрд иен (около миллиарда долларов). В них задействуют лучшие научные кадры страны - ведущих специалистов Токийского университета, электротехнических компаний NEC и Hitachi. NEC уже имеет опыт создания подобных машин: компьютеры этой фирмы входит в тройку самых быстрых в мире.
Подробности

30/05/2005 12:08 Internet Explorer 7 не будет запускаться на компьютерах с Windows 2000
Разработчики Internet Explorer объявили, что седьмая версия этого браузера не будет запускаться на компьютерах с операционной системой Windows 2000. Основные нововведения в Internet Explorer 7 будут связаны с безопасностью. Причем многие из защитных функций потребуют наличия на ПК программных модулей, входящих во второй сервис-пак для Windows ХР. Именно этим в Microsoft и объясняют отказ от выпуска новой модификации IE для Windows 2000. Прочие нововведения в Internet Explorer 7 будут включать в себя возможность работы в многооконном режиме (подобная функция уже давно имеется в альтернативных браузерах, в частности, Opera и Firefox), поддержку международных доменных имен (c нелатинскими символами) и полупрозрачной графики в формате PNG (Portable Network Graphics). Планируется, что бета-версия Internet Explorer 7 выйдет нынешним летом, а окончательная модификация браузера появится в конце 2005 - начале 2006 года. Одновременно стало известно о прекращении поддержки браузеров IE 5.01 SP3 и IE 6 SP1, использующихся вместе с операционной системой Windows 2000 с третьим пакетом обновлений. Для получения новых патчей пользователям вышеназванных браузеров необходимо инсталлировать четвертый сервис-пак для Windows 2000. Кстати, в ближайшее время софтверный гигант прекратит основную поддержку платформы Windows 2000, выпущенной в марте 2000 года. Расширенная поддержка этой операционной системы сохранится до 2010 года.
Подробнее

30/05/2005 13:34 Обезврежен московский кардер
Правоохранительные органы России завершили предварнительное расследование уголовного дела в отношении жителя Москвы, который подозревается в совершении мошенничества с помощью карт экспресс-оплаты платежной интернет-системы Webmoney, сообщает РИА «Новости» со ссылкой на пресс-службу комитета. По информации пресс-службы МВД, в ходе расследования было установлено, что подозреваемый, имя которого не называется, «незаконно завладел» кодами активации предоплаченных карт этой системы и пытался пополнить с их помощью свой электронный платежный счет. «Своими действиями москвич, в отношении которого возбуждено дело, причинил ущерб в сумме свыше 200 тысяч рублей ООО «Гарантийное Агентство», которое эмитировало выпуск карт экспресс-оплаты», – отметили в пресс-службе. В ходе обыска, который был проведен дома у подозреваемого, сотрудники МВД обнаружили 87 листов формата А4 с распечатками похищенных кодов активации карт экспресс-оплаты. Они соответствовали картам номиналом в 50 и 100 принятых в системе условных единиц. Общая сумма составляла около 1,5 миллионов условных единиц, что по курсу системы (для валюты WMZ) соответствует 1,5 миллионам долларов. Каким именно образом он получил эти коды, устанавливаеться следствием.
Источник

30/05/2005 13:51 Китайских вебмастеров обязали зарегистрировать свои проекты
Выбор достаточно прост: либо проект проходит процедуру обязательной регистрации, либо его закрывают. Как сообщает агентство AFP, со ссылкой на местный портал Sohu.com, китайское министерство информации объясняет очередной акт закручивания гаек желанием положить конец деятельности многочисленных мошеннических сайтов и другим "нездоровым" проявлениям человеческой индивидуальности. Акция по добровольно-принудительной регистрации интернет-проектов началась в марте этого года и закончится 31 мая. А уже с первого июня незарегистрированным ресурсам начнут отказывать в услуге хостинга. Это касается всех веб-сайтов, "лежащих" на китайских серверах, начиная от домашних страничек и заканчивая солидными коммерческими ресурсами. Шансы уцелеть в данном случае имеют лишь сайты, находящиеся на иностранных хостинг-площадках, и зарегистрированные за пределами зоны ".cn".
Источник

30/05/2005 17:30 ФБР ищет взломщика HR-центра Стэндфорда
ФБР начало расследование взлома базы данных кадрового центра (Career Development Center) Стэндфордского университета, в результате которого была похищена конфиденциальная информация о 10 тысячах человек. Взлом сети извне произошел 11 мая, сказала генеральный советник университета Дебра Цумвольт (Debra Zumwalt). Администрация не знает, сколько номеров соцстрахования, резюме, финансовой и правительственной информации было похищено, поэтому предупредила об инциденте всех 9600 соискателей работы и 300 работодателей, зарегистрированных с 1996 года. Вскоре после обнаружения взлома сотрудники центра отключили сеть и сообщили в отделение ФБР города Сан-Хосе (штат Калифорния). По калифорнийскому «Акту о нарушении информационной безопасности» 2003 года (Security Breach Information Act) компании обязаны сообщать о фактах взлома, если могли быть похищены данные жителей штата. Аналогичный инцидент с академическим учреждением произошел в январе: хакеры получили доступ к данным о 30 тысячах студентов и преподавателей Университета Джорджа Мейсона (George Mason University) в штате Вирджиния.
Источник

31/05/2005 09:02 Четыре израильские компании шпионили за конкурентами с помощью "троянов"
В Израиле предана огласке информация о задержаниях сотрудников нескольких известных коммерческих компаний, в том числе высокопоставленных, в связи с расследованием дела о серии случаев промышленного шпионажа с использованием "троянских" компьютерных программ. По сообщению израильской газеты Ha'aretz, всего было задержано 18 человек. Как было установлено, подозреваемые лица являлись причастными к установке на компьютерах конкурентов "шпионских" программных модулей, с помощью которых похищалась коммерческая информация, что стало причиной потери пострадавшими компаниями важных сделок и части клиентуры. Расследование велось в течение последних шести месяцев и продолжается до сих пор. Шпионская деятельность, по предположению следствия, велась не менее полутора лет. В числе задержанных - сотрудники провайдера спутникового телевидения YES, автомобильного реселлера Mayer Cars & Trucks и сотовых операторов Pelephone и Cellcom, а также 9 сотрудников частных детективных агентств. Примечательно, что одной из пострадавших сторон признал себя национальный оператор связи Bezeq, чьими подразделениями являются YES и Pelephone. Другими пострадавшими компаниями называются оператор кабельного телевидения HOT, сотовая компания Partner, а также ряд консалтинговых и рекламных агентств. Представители пострадавших фирм заявляют, что "шокированы" и "потрясены" обнародованной информацией и полагают, что конкурентная борьба не должна вестись подобными методами. Представители обвиняемых сторон заявляют, что также не приемлют подобных действий, придерживаются требований законодательства, и что в случае, если шпионаж действительно осуществлялся, это делалось вопреки корпоративным инструкциям. В компании YES подтвердили, что действительно работали с детективным агентствами, однако настаивали, чтобы и их работа оставалась в рамках закона.
Подробнее

31/05/2005 09:31 AMD представит сдвоенные процессоры для настольных ПК
Во вторник на Тайване Advanced Micro Devices представит сдвоенные настольные чипы, а производители компьютеров — Hewlett-Packard, Acer и Lenovo Group — расскажут о том, как они намерены использовать их в своих семействах продуктов. На выставке Computex AMD продемонстрирует четыре процессора с двумя ядрами Athlon 64 X2 — 4800+, 4600+, 4400+ и 4200+. По словам менеджера по маркетингу продукта Athlon 64 Джонатана Секлера, 4200+ работает почти на 10% быстрее, чем Athlon 64 4000+, самый быстродействующий одинарный Athlon. Он утверждает также, что компьютер со сдвоенным процессором может превосходить по производительности системы с двумя обычными процессорами, хотя разница будет едва уловима. Зато такие машины будут дешевле и вдвое экономичнее. «В стойку можно упаковать больше компьютеров, — сказал Секлер. — Лицензии на ПО тоже часто будут стоить дешевле». Однако новые сдвоенные чипы продаются едва ли не по удвоенной цене. За модель 4800+ AMD просит $1001, а за 4600+ — $803 (при поставках партиями по 1000 штук) при том, что современные одноядерные модели 4400+ и 4200+ стоят соответственно $581 и $537. Конкурирующие процессоры Pentium D, которые Intel выпустила на прошлой неделе, продаются по цене от $241 до $530. Традиционно AMD продавала свои чипы дешевле, чем Intel, наращивая долю рынка. «Intel говорит, что она разминает свои маркетинговые мускулы, предлагая рынку дешевые продукты. Мы же ориентируемся на тех, кто ценит выигрыш в производительности», — заявил Секлер.
Источник

31/05/2005 10:30 Проблемы с совместимостью версий .Net Framework
Согласно докладу, опубликованному Microsoft, приложения, разработанные для программной платформы .Net Framework 1.1, некорректно ведут себя в новой ее версии, .Net Framework 2.0. Несмотря на это сроки выпуска инструментария Visual Studio 2005, который должен выйти во второй половине года, переносить не планируется. В ходе тестирования выяснилось, что около десятка изменений, внесенных в новые версии .Net Framework и Visual Studio, приводят к сбоям в работе старых приложений. Данные изменения были внесены из соображений обеспечения соответствия стандартам или исправления ошибок, а некоторые - по просьбе пользователей. В корпорации рассчитывают обеспечить нормальную работу приложений для .Net Framework 1.1 в новой версии среды во всех случаях кроме ряда задокументированных исключений.
"Открытые системы"

31/05/2005 10:43 IBM Anonymous Resolution: решение для анонимизации секретов
Корпорация IBM представила программный продукт DB2 Anonymous Resolution, который позволяет организациям совместно использовать и сравнивать данные с соблюдением анонимности и без раскрытия секретных персональных сведений. В DB2 Anonymous Resolution используются необратимые «цифровые подписи» и технологии для сравнения данных в их «анонимной» форме. Решение повышает уровень конфиденциальности, исключая просмотр данных в исходном виде. Вместо установления связи между данными, а затем анонимизации результата, решение сначала анонимизирует данные, а затем устанавливает взаимосвзязи. Новое решение IBM Anonymous Resolution позволит заказчикам выполнить требования по безопасности и конфиденциальности при открытии доступа к своим информационным хранилищам. Например, в медицинской отрасли технология «анонимизации» может быть использована для освобождения медицинских данных от личной информации перед их совместным использованием и анализом в ходе исследований. Возможности этого ПО позволят, например, на основе одних только анонимизированных данных выявлять ситуации, когда два пациента являются одним и тем же человеком. DB2 Anonymous Resolution — продукт подразделения IBM Entity Analytic Solutions (созданного на основе разработки компании SRD, которую корпорация IBM приобрела в январе 2005 г.). Новое ПО, используя технологию Entity Resolution, анализирует данные и выявляет принадлежность информации во множестве разнородных наборов данных. Решение способно выявить совпадение идентификационных данных без обращения к первичным персональным идентификаторам (SSN, национальное удостоверение личности и т.д.) и при наличии неизбежных неточностей в анализируемых идентификационных данных (плохое качество данных, разночтения в именах, различные адреса, а также намеренные искажения, типичные для случаев мошенничества). ПО также способно выявлять неочевидные связи между отдельными идентификационными записями, например, общие телефонные номера, адреса или банковские счета. Это позволяет обнаруживать взаимосвязи и распознавать записи по принципу «кто знает кого». Продукт DB2 Anonymous Resolution уже поступил в продажу.
Источник

31/05/2005 11:03 Евросоюз лидирует по количеству ботнетов
Страны Европейского союза лидируют по количеству компьютеров, используемых хакерами для рассылки спама и проведения DDoS-атак. К такому выводу пришли специалисты компании CipherTrust, сообщает сайт vnunet.com. По информации CipherTrust, в мае на долю Евросоюза пришлось 26 процентов всех зараженных компьютеров (ботнетов). На долю США пришлось 20 процентов ботнетов, на долю Китая — 15 процентов. Для того, чтобы отслеживать активность зараженных систем, CipherTrust создала интерактивную карту, предоставляющую детальную информацию об активности хакеров в разных мировых регионах. «Запуск "Зомбиметра" (ZombieMeter) подтверждает нашу приверженность идее сделать информацию о зараженных машинах доступной для пользователей электронной почты. Изучая глобальную активность отправителей сообщений и определяя шаблоны их поведения, мы можем и дальше обеспечивать упреждающую защиту от подобных угроз», — заявил представитель CipherTrust. Лидером Евросоюза по числу ботнетов оказалась Германия — на ее долю приходится шесть процентов зараженных машин. Среднемесячный прирост компьютеров в ботнетах за май составил 172 тысячи.
Источник

31/05/2005 11:49 Уязвимость в SoftICE
Piotr Bania cообщает о наличии уязвимости в популярном в "определённых" кругах ПО SoftICE, наличие которой позволяет локальному пользователю вызвать DoS системы. Связана с ошибкой в драйвере DbgMsg.sys, который загружен в память при установленном SoftICE. Для эксплуатации уязвимости необходимо сформировать специальный вызов "int 2dh" с некорректным указателем отладочного сообщения (invalid debug message pointer). Уязвимость подтверждена в DriverStudio версий 3.1 и 3.2.
Описание

31/05/2005 12:07 Спам-фильтры не выдерживают полевых испытаний
Рабочая группа Проекта "АнтиСпам" опубликовала предварительную версию отчета о результатах тестирования российских спам-фильтров в реальных условиях "Спам-фильтрация: полевые испытания", сообщает bugtraq.ru. Была исследована эффективность фильтрации спама фильтрами "Спамооборона", используемым в почтовой системе Яндекса, и "Спамтест", используемым в почтовой системе Mail.ru. Согласно предварительным выводам авторов отчета, автоматическая фильтрация электронной почты может привести как к пропуску спама, так и к удалению легитимных писем. Авторы также отмечают, что на использованном для исследования массиве сообщений электронной почты "Спамооборона" показала преимущество перед "Спамтестом". Однако, Яндексу следует доработать свою систему в части фильтрации сообщений на английском языке. Основной вывод, сделанный координатором Проекта "АнтиСпам" Евгением Альтовским, заключается в том, что самые тщательные настройки спам-фильтров помогают лишь частично решить проблему спама, не устраняя необходимости ручного разбора корреспонденции. Окончательная и более подробная версия отчета будет опубликована осенью 2005 года.
Отчёт

31/05/2005 13:07 С безопасностью — порядок, с пользователями — нет
Сисадмины высоко оценивают технический уровень защиты персональных компьютеров, дата-центров и удаленного доступа. Самая большая угроза для безопасности систем — это сами пользователи. Именно пользователи, из-за своей низкой квалификации и совершаемых ошибок являются основной угрозой для безопасности компании. К такому выводу пришли исследователи из аналитической компании Amplitude Research, проведя в апреле 2005 г. опрос среди 280 специалистов по безопасности сетей, системных администраторов и прочих технических специалистов. Около 70% специалистов выражают удовлетворенность текущим уровнем защищенности дата-центров и серверов. У тех, кто выражает озабоченность, основной причиной головной боли является «несоблюдение внутренних правил безопасности» (40%), то есть безалаберность пользователей. Другие причины для беспокойства — недостаточный бюджет или недостаточное время для необходимого тренинга (28%) и «отсутствие мандата со стороны топ-менеджмента» (23%), что означает отсутствие полномочий на осуществление необходимых действий. Опрос показал, что в целом сисадмины выражают весьма высокую удовлетворенность уровнем защищенности дата-центров и персональных компьютеров, а гораздо большее беспокойство у них вызывают беспроводные сети, мобильные устройства, ноутбуки и физическая безопасность, то есть возможность несанкционированного доступа в рабочие помещения.
"Вебпланета"

31/05/2005 22:04 GPL v3 может появиться раньше, чем ожидалось
Следующая версия популярной open source лицензии GPL может появиться раньше, чем ожидалось. Новая лицензия должна решить проблему использования софтверных патентов. О планах относительно третьей версии GPL (General Public License) рассказал ее основной автор и главный юридический консультант организации Free Software Foundation Эбен Моглен (Eben Moglen) на прошедшей конференции LinuxWorld. По его словам, в области лицензирования open source грядут большие изменения. Первый черновик GNU General Public License 3 будет опубликован в интернете в самое ближайшее время. В текст лицензии будут включены пункты о том, как защищать GPL-софт с помощью софтверных патентов. Предложения будут вынесены на всеобщее обсуждение, а окончательный вариант войдет в итоговый текст GPL 3.
Nixp.Ru

1/06/2005 12:14 Появились подробности о новом ПО веб-сервера Microsoft
Следующая версия веб-сервера Microsoft Internet Information Services (IIS7) будет содержать инструменты разработки ASP.NET, и многие из ее основных функций перейдут в опциональные модули. Кроме того, полностью переработаны инструменты администрирования сервера с целью повышения уровня безопасности и расширения возможностей администратора. По мере того как Microsoft предоставляет своим ключевым партнерам доступ к предварительным версиям IIS7, который планируется выпустить в 2006 году вместе с новой версией Windows с кодовым названием Longhorn, становится известно все больше деталей о капитальном обновлении веб-сервера. Одним из тех, кто опубликовал свои впечатления в собственном блоге , стал Роберт Маклаус, президент и главный архитектор ПО компании-разработчика программного обеспечения .Net Interscape Technologies. Он признается, что видел IIS7 на прошлогоднем саммите Microsoft, но менеджер группы программистов Билл Стейплз только теперь позволил ему рассказать об этом публично. По его словам, процесс унификации привел к тому, что в IIS7 будут введены многие концепции ASP.NET, такие как HTTP-конвейеры, модули и файлы конфигурации XML. Кроме того, создание модулей из функций IIS уменьшит объем кода, одновременно исполняемого в системе, что приведет к минимизации размера объекта для хакерских атак. «С точки зрения безопасности в IIS открывается совершенно новый мир», — пишет Маклаус.
Подробнее

1/06/2005 12:39 ИТ-гигантов обвиняют в эксплуатации движения open-source
Высокопоставленный чиновник Европейской комиссии выступил с критикой нескольких крупных американских ИТ-фирм, обвиняя их в эксплуатации сообщества open-source. Джесус Вилласанте, глава отдела программного обеспечения при Генеральном директорате по информационному сообществу и медиа Европейской комиссии, утверждает, что крупные компании, такие как IBM, HP и Sun, просто используют сообщество open-source в качестве субподрядчика, вместо того, чтобы поощрять разработку независимых коммерческих продуктов. «IBM спрашивает заказчика: „Вам нужно проприетарное или открытое ПО?” Затем (если заказчик выбирает открытое ПО) она говорит: „ОК, значит, вам нужен open-source от IBM”. Всякий раз это open-source от IBM, или Sun, или НР», — пояснил Вилласанте, выступая на круглом столе конференции Holland Open Software в Амстердаме. «Компании просто используют потенциал сообществ — сегодня сообщество open-source является субподрядчиком американских транснациональных корпораций», — добавил он, призвав сообщество open-source добиваться большей независимости от крупных компаний. «Сообщество open-source должно воспринимать себя всерьез и сознавать, какую пользу оно приносит себе и обществу. Осознав, что это часть движущих сил общества, и попытавшись повлиять на эту часть, мы будем двигаться в правильном направлении».
Подробности

1/06/2005 13:01 DSL станет быстрее
Международный союз по электросвязи утвердил новый стандарт цифровых абонентских линий DSL - VDSL2 (Very High Bit Rate DSL 2), который обеспечивает скорость передачи данных по стандартной телефонной линии в обоих направлениях до 100 Мбит/c. Для сравнения: у обычного DSL пропускная способность в несколько раз меньше. Особенностью VDSL2 является увеличение пропускной способности с сокращением протяженности медной линии: при длине в 1,5 км скорость передачи данных составляет около 12 Мбит/c, что примерно соответствует возможностям ADSL2. При длине же линии, на порядок меньшей, VDSL2 обеспечивает скорость от 80 до 100 Мбит/c. Американские провайдеры, планирующие развертывание инфраструктуры VDSL2, собираются подводить оптоволоконные кабеля к домам абонентов, чтобы средняя длина медных сегментов не превышала 80 м - таким образом большинство пользователей сервиса получит пропускную способность от 50 до 100 Мбит/c.
Источник

1/06/2005 13:14 В Internet Explorer найдены новые дыры
В браузере Microsoft Internet Explorer последних версий обнаружены две уязвимости, используя которые злоумышленник теоретически может спровоцировать аварийное завершение работы приложения. Одна из дыр, как сообщает датская компания Secunia, связана с ошибкой переполнения буфера, возникающей в одном из компонентов браузера при обработке функции window()". Брешь присутствует в Internet Explorer шестой версии, причем атакам подвержены даже пользователи компьютеров с операционной системой Windows ХР и вторым сервис-паком. Заплатки для дыры в настоящее время не существует. Еще одна уязвимость выявлена в модуле Urlmon.dll браузера. Для реализации нападения злоумышленнику необходимо вынудить пользователя добавить в зону ограничений (restricted zone) веб-сайт с составленным определенным образом URL. Адрес такого ресурса должен начинаться с цифр, разделенных точками (по аналогии с IP-адресом), и заканчиваться последовательностью букв. В качестве примера приводится строка "4.3.2.1btf-errorreporting.btf.de". Данная дыра также может быть задействована на полностью пропатченных компьютерах с операционной системой Windows ХР SP2 и браузером Internet Explorer шестой версий. Способов устранения этой уязвимости на текущий момент также не существует.
Источник

1/06/2005 13:39 IT-менеджеры готовы покупать антивирусы Microsoft
70 процентов IT-менеджеров американских компаний готовы рассмотреть идею о приобретении лицензии на антивирусные программы Microsoft. Таковы результаты исследования, проведенного компанией Forrester Research по заказу инвестиционного банка Credit Suisse First Boston LLC, сообщает Security Pipeline. Заинтересованность IT-менеджеров в антивирусных программах Microsoft приводит в изумление консультанта компании Yankee Group Джима Слэби (Jim Slaby), ссылающегося на проблемы в системах безопасности Windows и Internet Explorer. «Покупать защитные программы у Microsoft — все равно, что покупать лекарства у врача, проигравшего судебный процесс за плохое лечение», — полагает Слэби. Среди респондентов, готовых приобрести антивирусные программы Microsoft, около четверти отмечают агрессивную ценовую политику компании. Часть IT-менеджеров признает, что не намеревается ориентироваться только на цену при выборе антивирусного вендора. «Прежде всего программа должна работать, а потом мы будем говорить о цене. Вы не захотите платить хорошую цену за заурядный продукт», — заявил представитель некоммерческой организации Goodwill Industries.
viruslist

1/06/2005 13:53 Эксплоит уязвимости Microsoft Exchange 2000
Опубликован скрипт на Перл, использующий уязвимость, обнаруженную в Microsoft Exchange 2000 (описана и отпатчена в MS05-021). Уязвимость связана с переполнением кучи в X-LINK2STATE. Работа эксплоита проверялась на Windows 2000 Server SP4 EN с Microsoft Exchange 2000 SP3.
Эксплоит

1/06/2005 14:40 Проект открытой безопасной ОС получил инвестиции
Британская компания воспользуется шестизначной суммой, выделенной для разработки безопасной операционной системы для настольных ПК на базе Linux. Netproject объявила во вторник о том, что Министерство торговли и индустрии (DTI) выделило 132 тысячи фунтов стерлингов на ее программу Secure Open Source Desktop. Деньги были предоставлены членами клуба netproject «Incubator Club» — группы компаний и государственных учреждений, желающих финансировать проекты Open Source приватно, без привлечения внимания со стороны крупных производителей программного обеспечения. По словам Эдди Близдейла (Eddie Bleasdale), директора netproject, Secure Open Source Desktop подходит для организаций, желающих обеспечить надежные вычисления через центральную систему управления. ПК с запущенным Secure Open Source Desktop не могут регулироваться пользователями — все основное программное обеспечение закачивается, как только клиент впервые подключается к сети. Управление дальнейшими обновлениями ПО осуществляется удаленно и многие данные хранятся на центральных серверах, а не клиентских машинах.
Nixp.Ru

1/06/2005 15:32 Антишпионский софт удаляет не всех шпионов
Утилиты, предназначенные для удаления из системы spyware, способны распознать далеко не все шпионские программы. Дело в том, что некоторые производители шпионского ПО, такие как Claria и WhenU, подали в суд на производителей антишпионских утилит с целью исключить их программы из списка опасных и подлежащих удалению. К сожалению, производители утилит поддались давлению и пошли на поводу у распространителей spyware. При этом, как сообщает PCWorld, обычному пользователю крайне сложно узнать, какие именно spyware-программы были пропущены при сканировании системы. Ибо у антишпионских программ нет права даже упомянуть о том, что в системе есть программа, ранее присутствовавшая в списке опасных, но затем удаленная.
Источник

1/06/2005 15:48 Ещё один эксплоит уязвимости Windows
Аргентиская группа Argeniss опубликовала эксплоит уязвимости COM-структуры в ОС семейства Wondows. Уязвимость было опубликована и устранена в бюллетене Microsoft MS05-12. Работа проверена в Win2k sp4, WinXP sp2, Win2k3 sp0. Исходный код предназначен для компиляции в win32. Эта же группа предлагает и эксплоиты за очень приличные деньги (в исходнике есть адрес страницы этих эксплоитов). Так, локальный эксплоит для Windows 2000 (MS05-018) предлагается (отдельному пользователю) за 200 американских рублей.
Эксплоит

2/06/2005 12:08 По Интернету быстро распространяется очередная версия вируса Bagle
Антивирусные компании сообщили о быстром распространении в Интернете эпидемии очередной модификации известного вируса Bagle (по классификации "Лаборатории Касперского" - Email-Worm.Win32.Bagle.bo). Вирус приходит на пользовательские компьютеры в виде пустого письма с вложенным файлом, маскирующимся под zip-архив. При его открытии происходит заражение - вирус внедряется в систему и загружает дополнительный компонент с одного из серверов, список которых содержится в его теле, и рассылает свои копии по всем найденным на зараженном компьютере адресам, сообщает BBC News. Дополнительный компонент размещен на многих серверах по всему миру и позволяет превратить зараженный компьютер в "зомби", способного выполнить набор стандартных хакерских задач - рассылку спама, других вирусов, организацию распределенных атак. Это традиционная схема, применяемая для построения хакерских сетей (botnets), которыми сетевые злоумышленники могут управлять для реализации своих задач. Серверы, где размещен вирусный модуль, находятся в разных местах планеты - вероятно, модуль был помещен на них в результате взлома. В индустриально развитых странах держатели таких серверов, как правило, быстро принимают меры и удаляют вредоносные компоненты, однако в развивающихся странах на "бесхозных" серверах меры могут приниматься долго, или вообще не приниматься - это позволяет вирусу распространяться далее.
Подробность

2/06/2005 12:33 Офисные форматы Microsoft станут открытыми
Как было заявлено сегодня, семейство форматов документов OpenXML, являющееся основой MS Office 12, будет полностью документированным и свободным от лицензионных отчислений для сторонних разработчиков.
Подробности

2/06/2005 12:59 В Шотландии строят суперкомпьютер с изменяемой конфигурацией
Сотрудники Центра параллельных вычислений Эдинбургского университета (Шотландия) намерены создать экспериментальный суперкомпьютер с изменяемой архитектурой. В основу вычислительного комплекса будут положены перепрограммируемые логические интегральные схемы (FPGA). В отличие от применяющихся в настоящее время процессоров с "жесткой" архитектурой, конфигурацию FPGA можно менять, используя специализированные программные средства. Это позволяет адаптировать систему для решения конкретного типа задач. Как сообщает New Scientist, шотландские ученые, проводящие исследования под руководством Марка Парсона, намерены объединить 64 вычислительных модуля FPGA с целью создания суперкомпьютера с производительностью в один терафлопс (триллион операций с плавающей запятой в секунду). Конечно, по сравнению с рекордсменом IBM Blue Gene/L, способным выполнять более 135 триллионов операций с плавающей запятой в секунду, это не так уж много. Однако преимущество нового вычислительного комплекса заключается несколько в другом. Дело в том, что экспериментальная система теоретически должна потреблять лишь около одного процента энергии, требуемой обычному суперкомпьютеру с тем же быстродействием. Кроме того, размеры прототипа будут сопоставимы с габаритами четырех настольных ПК, тогда как современные суперкомпьютеры занимают отдельные помещения. Впрочем, использование вычислительных комплексов на базе FPGA на практике, вероятно, начнется не скоро. Проблема заключается в том, что такие системы очень сложно программировать. Ведь, помимо решения самой задачи, необходимо организовать еще и внутреннюю архитектуру суперкомпьютера.
Источник

2/06/2005 13:42 Создатель системы DNS получил награду
Пол Мокапетрис (Paul Mockapetris), 22 года назад создавший систему DNS, награжден премией ACM Sigcomm. Впервые представленная публике в 1989 году, премия ACM Sigcomm вручается людям, "внесшим исключительный вклад" в развитие технологий передачи данных и компьютерных коммуникаций. Пол Мокапетрис, как пишет BBC, создал в 1983 году систему Domain Name Service, содержащую данные обо всех подключенных к интернету устройствах.
Источник

2/06/2005 13:54 Yahoo и Cisco — борцы со спамом
Производитель сетевого «железа» Cisco и интернет-портал Yahoo объединили усилия в борьбе со спамом. Компании намерены внедрять совместную разработку, позволяющую определять настоящего отправителя письма и его легитимность, передает Associated Press. ИА отмечает, что поддельный обратный адрес — это излюбленная тактика спамеров. Технология получила название DomainKeys Identified Mail и состоит из Domainkeys (разработка Yahoo) и Internet Identified Mail (разработка Cisco). Другие компании, в том числе Microsoft, продвигают другие антиспамовые технлогии.
Источник

2/06/2005 14:12 Германия готова судить автора Sasser
19-летний автор червей Sasser и NetSky Свен Яшан (Sven Jaschan) предстанет перед судом 5 июля в немецком городе Верден, сообщает сайт The Register. Для участия в процессе, дата начала которого была назначена на прошлой неделе, будут привлечены представители вещательной компании и властей трех городов Германии. Они будут представлять на суде потерпевшую сторону. Общее число истцов в рамках слушания о черве Sasser составляет 143 физических и юридических лица. Общий ущерб, понесенный этими лицами, достигает около 157 тысяч долларов. По мнению следствия, и количество истцов, и предварительная сумма ущерба — лишь малая часть последствий, которые действительно произошли в результате эпидемии Sasser. Свен Яшан заразил несколько тысяч компьютеров в мае 2004 года, используя уязвимость в операционной системе Windows. Компания Microsoft объявила награду за содействие в задержании автора Sasser. На объявление откликнулся знакомый Яшана, и вирусописатель был арестован. Впрочем, информатор сам стал подозреваемым в причастности к созданию Sasser и заявленной награды сразу не получил. Возможно, деньги дойдут до адресата после того, как суд вынесет Яшану приговор. Для жителей Германии Яшан на некоторое время стал предметом национальной гордости. В мае прошлого года журналисты ряда немецких СМИ не скрывали своего восхищения действиями вирусописателя, в короткие сроки заразившего несколько тысяч компьютеров. А 20 сентября 2004 года Свен Яшан был принят на работу в антивирусную компанию SecurePoint.
Источник

2/06/2005 15:36 Хакеры атаковали российских зернопромышленников
Вчера была атакована российская электронная площадка по торговле зерном IDK. Злоумышленники смогли ввести в систему множество некорректных данных, что привело к параличу расчетного ядра системы и временной неработоспособности серверов. Торговая площадка не функционировала в течение шести часов – c 10 до 16. В этот период на IDK была прекращена работа более 100 зерновых компаний. К моменту атаки общая сумма торгов на площадке достигла 420 млн. рублей ($1,5 млн.). В данный момент последствия данного происшествия устранены, закончены работы по предотвращению подобных инцидентов в будущем. Авторов атаки установить пока не удалось, но выяснение продолжается
CNews

4/06/2005 10:25 Взломан корейский сайт Microsoft Network
Компания Microsoft признала, что ее южнокорейское отделение ее информационной сети MSN (Microsoft Network) стало объектом взлома со стороны неустановленных сетевых злоумышленников. Как сообщает Associated Press, было установлено, что на этой неделе хакерам удалось проникнуть сквозь систему безопасности серверов, поддерживающих сайт www.msn.co.kr и встроить в главную страницу код, который позволял воровать логины и пароли зарегистрированных на сайте пользователей. Представитель Microsoft Адам Сон (Adam Sohn) выступил с заявлением на эту тему и особо отметил, что англоязычные сайты корпорации при взломе не пострадали. После обнаружения "трояна" с системе корейского сайта MSN он был удален, а меры безопасности усилены, ведется разбирательство. При этом стало известно, что корейский сайт данного подразделения Microsoft управляется не Microsoft, а сторонней компанией, которую представитель корпорации назвать отказался. Сон подчеркнул, что причиной взлома, вероятно, стала неоперативность сотрудников этой компании, которые не установили вовремя последние обновления ("заплатки") операционных систем от Microsoft, которые периодически выходят с целью устранить вновь найденные программные "дыры". Вероятно, одну из известных "дыр" и нашли в структуре корейского MSN хакеры, чем и воспользовались в злоумышленных целях.
Подробности

4/06/2005 10:38 Новый почтовый вирус заманивает пользователей сообщением о поимке бин Ладена
В Интернете распространяется очередной почтовый вирус, приходящий пользователям в виде письма, сообщающего получателям о поиске "главного международного террориста" Осамы бин Ладена. Как сообщает BBC News, письмо содержит сообщение о том, что бин Ладен пойман и призывает открыть вложение, якобы содержащее фотографии ареста террориста, однако после открытия приложенного файла происходит заражение компьютера обычным компьютерным вирусом. Антивирусными компаниями было обнаружено несколько разных версий письма - все они содержат модификацию ранее известной "троянской" программы Psyme, которая позволяет хакеру удаленно управлять зараженным компьютером и использовать его в своих целях (как правило, это дальнейшая рассылка вирусов, рассылка спама или организация распределенных атак).
BBC

4/06/2005 11:30 Пользователи критикуют политику Microsoft
Microsoft навлекла на себя критику, подтвердив, что следующая версия Internet Explorer не будет работать у пользователей операционной системы Windows 2000 (об этом сообщил в своём блоге один из сотрудников Microsoft - «Не надо удивляться отсутствию плана выпуска IE 7 для Windows 2000. Одна из причин — то место жизненного цикла Windows 2000, в котором мы находимся. Другая — некоторые средства защиты IE 7 опираются на функциональность операционной системы XP SP2, которую нелегко перенести в Windows 2000», — говорится в постинге). Хотя Windows 2000 будет поддерживаться до 2010 года, в конце июня этого года Microsoft перестанет принимать заявки на изменения или введение новых функций в эту операционную систему. Ряд читателей блога Microsoft высказывают недовольство этой новостью. Например, некто Гарри пишет, что это противоречит обещанию Microsoft поддерживать Windows 2000 до 2010 года. «Важный момент, насколько я понимаю, заключается в том, что Microsoft пообещала предоставить расширенную поддержку Windows 2000 до 2010 года. Я понимаю это как признание Microsoft того факта, что предприятия и потребители будут использовать Windows 2000 по крайней мере до этого срока, но вот наступит 2010 год, а они все еще будут работать с IE 6 SP1, который к тому времени безнадежно устареет». Microsoft критикуют и за веб-браузер, неспособный работать независимо от операционной системы. «Какая глупость — создавать незащищенный веб-браузер, который так тесно связан с мельчайшими деталями операционной системы, что его нельзя ни перенести на другую версию той же самой ОС, ни отделить от этой ОС», — говорится в одном постинге. IE 7, бета-версия которого должна выйти этим летом, предложит повышенную степень защиты и базовую поддержку браузинга во вкладках. Ожидается также, что в нем будет улучшена поддержка стандартов, включая CSS 2 и PNG transparencies.
Подробности

4/06/2005 12:04 На МКС обновили программное обеспечение
Экипаж МКС обновил математическое программное обеспечение на центральном бортовом компьютере станции. "Сначала из Центра управления полетами в компьютеры МКС передали по каналам радиосвязи новое программное обеспечение, а затем командир экипажа Сергей Крикалев проверил, как она работает, подключив свой портативный компьютер к Центральному посту в Служебном модуле", - сообщил представитель NASA. Такая операция, по его словам, проводится регулярно по мере постановки новых задач. Предыдущее обновления программного обеспечения станции было осуществлено 21 июля 2004 года с диска доставленного на борт 27 мая рейсом космического грузовика "Прогресс-М49". Тогда для проверки установленного программного обеспечения бортовые компьютеры были перезагружены, сообщает РИА "Новости".
РИА "Новости"

4/06/2005 12:26 Индустрия звукозаписи добилась закрытия музыкального сайта Weblisten.com
Звукозаписывающая индустрия одержала очередную победу - после нескольких лет судебных преследований закрыт испанский музыкальный сайт Weblisten.com. Ресурс был запущен в 1997 году и предлагал подписчикам неограниченное количество песен для скачивания за ежемесячную плату в 40 долларов США, сообщает CNET News. Разрешение продавать музыкальные треки от крупных звукозаписывающих лейблов компания получила от испанских агентств, выдающих лицензии. Западные и американские студии звукозаписи не согласились с таким решением и потратили годы на судебные тяжбы с Weblisten.com. На этой неделе портал потерпел поражение. Объявление на четырех языках извещает посетителей сайта о том, что он прекратил свою работу. Международная федерация производителей фонограмм (IFPI) сообщает, что Weblisten.com в суде признал свою вину. Стоит заметить, что пока индустрия звукозаписи борется с подобными музыкальными сайтами с переменным успехом. Так, недавно был закрыт еще один испанский портал под названием Puretunes, после того как музыкальные лейблы инициировали против него судебную тяжбу. А российский сайт AllofMP3.com, распространяющий за скромную плату (2 цента за 1 Мб) обширный диапазон музыкальных композиций, оказался IFPI не по зубам и продолжает работать.
"Компьюлента"

4/06/2005 13:39 Антивирусное администрирование через Internet
Компания Panda Software выпустила новую версию Panda WebAdmin - антивирусного решения, предоставляющего управление на базе Web. WebAdmin предоставляет защиту не только от вирусов, червей и троянцев, но также от всех видов Internet-угроз, таких как шпионское, рекламное ПО, дозвонщики и хакерские утилиты. Пакет Panda WebAdmin содержит антивирусный клиент, локально инсталлируемый на компьютеры и инновационную централизованную систему управления, размещенную Panda Software в Internet, с которой администраторы могут удаленно внедрять, настраивать и наблюдать за антивирусной защитой компании. Фундаментальным принципом управления утилитами безопасности через Panda WebAdmin является тот факт, что компьютеры подключаются к Internet, а не соединяются через корпоративную сеть. Это значит, что администратор WebAdmin может наблюдать за работой антивирусов на удаленных компьютерах, не являющихся частью корпоративной сети, например ноутбуках или компьютерах в удаленных офисах (филиалах), тем самым понижая затраты, связанные с обслуживанием ИТ-защиты. Кроме того, технология Panda WebAdmin позволяет устанавливать различные политики защиты и назначать определенную конфигурацию группам компьютеров. Группы же определяются для адаптации к защитным нуждам и организационной структуре компании.
Panda Software

4/06/2005 13:52 В интернете распространяется набор "Сделай сам зомби"
В интернете распространяется набор «Сделай сам» для превращения обычного компьютера в машину-зомби, послушную воле хакера. Как заявляют эксперты Computer Associates, набор включает вариант вируса Bagle и три других вида вредоносного кода. Один из них, под названием Glieder, загружает еще две программы, содержащиеся в наборе, — «троян» Fantibag, отключающий соединения с антивирусными сайтами, и другой «троян», Mitglieder, отключающий антивирусные программы, брандмауэры и открывающий «черный ход». Glieder является своего рода координатором действий других составных частей набора. По мнению экспертов СА, хакерский набор отличается сложностью и продуманностью исполнения.
Источник

4/06/2005 18:44 В Израиле "накрыта" крупная сеть компьютеров-шпионов
Полиция Израиля «накрыла» масштабную сеть компьютерного шпионажа, жертвами которого могли стать ведущие компании по всему миру. В расследование, помимо израильтян, вовлечены Интерпол и правоохранительные органы западных стран. Расследование, которое продолжалось несколько месяцев, показало, что в компьютеры нескольких крупнейших израильских компаний был запущен вирус-шпион. «Беспрецедентный скандал в области промышленного шпионажа», — так прокомментировала произошедшее израильская газета «Хаарец». Полиция только сейчас начинает осознавать, сколько ведущих компаний в Израиле и, возможно, за его пределами стали жертвой троянского вируса, задачей которого был сбор данных. Как заявляют правоохранительные органы, вирус был обнаружен в компьютерах операторов мобильных сетей, телевизионных компаний и израильского автодилера, обладающего эксклюзивными правами на ввоз автомобилей известных марок. Полиция считает, что злоумышленники — израильский компьютерщик, живущий в Великобритании, и несколько его помощников — написали вирус, а затем продали его группе посредников. Согласно этой версии, те передали программу нескольким компаниям, искавшим способы следить за конкурентами и за счет этого получать преимущества на рынке.
СNews

4/06/2005 20:17 Выход Opera 8.01
Вышла новая версия одного из самых популярных браузеров - Opera 8.01. Список изменений пока не доступен на официальном сайте, но полагается, что исправлена серьёзная ошибка, приводившая к падению браузера при переходе по некоторым ссылкам, сообщает linux.org.ru.
Версия для Windows

5/06/2005 09:08 Атака на BlueTooth
Израильские ученые нашли способ атаки на вроде бы защищенные BT-устройства, сообщает bugtraq.ru. За последние годы было уже найдено множество способов атаки на BT, однако большинство из них требовало ослабленных настроек безопасности. Год назад специалисты @Stake уже продемонстрировали способ атаки защищенных устройств в процессе установки первоначального соединения, или "спаривания" (pairing). Процесс этот включает ввод пин-кода на обоих устройствах, на основе которого формируется ключ инициализации, после обмена которым формируется 128-битный ключ связи (link key). Далее в их взаимодействие уже не могут вмешаться другие устройства, а ключ инициализации из дальнейшего обмена данными устраняется. Проблема в том, что именно в момент обмена ключом инициализации его можно перехватить (пересылается он не в открытом виде, но процедура его восстановления не слишком сложная) и, зная алгоритм его формирования, простым перебором получить исходный пин-код. Спецификация BlueTooth допускает длину пин-кода от 8 до 128 битов, однако в большинстве устройств используется 4-значный десятичный код, подбираемый на современных компьютерах за сотые доли секунды. Ну а от получения пин-кода всего один шаг до получения полного контроля над устройством. До сих пор эта атака не воспринималась как слишком опасная, поскольку процесс спаривания устройств производится только при первом сеансе связи, т.е. не слишком часто. Однако выяснилось, что можно очень легко по желанию взломщика повторно инициировать этот обмен, прикинувшись одним из этих устройств, которое посылает сообщение о том, что оно "забыло" ключ связи. Все, что для этого требуется - определить персональный идентификатор подделываемого устройства, что проделывается элементарно, поскольку все BT-устройства и так рассылают его всем вокруг. Любопытно, кстати, что на первый взгляд более безопасный режим работы, при котором пин-код не сохраняется в BT-устройстве, а вводится при каждом соединении вручную, на практике оказывается гораздо более уязвимым.
Подробности

5/06/2005 09:28 План выхода Mozilla Firefox 2.0
Бен Гуджер (Ben Goodger) опубликовал план выпуска второй major-версии — 2.0 — открытого web-браузера Mozilla Firefox. Судя по графику релизов, однако, пока трудно говорить о каких-то конкретных сроках — только если о том, что Firefox 2.0 можно ожидать к 2006 году. Вторая альфа-версия Firefox 1.1 (Deer Park Alpha 2) появится в июне 2005 года, за ней последует Deer Park Beta (Firefox 1.1b, 2005 год), затем финальный релиз Deer Park (Firefox 1.1, 2005 год) с новым движком Gecko 1.8 (предыдущие версии Deer Park основываются на бета-релизах Gecko 1.8). В 2006 году выйдет Firefox 1.5 под кодовым названием «The Ocho», а затем и долгожданный Firefox 2.0.
Nixp.Ru

5/06/2005 10:11 В России задержана группа компьютерных шантажистов
Руководитель следственного комитета при МВД России генерал-майор Валерий Сызранцев так говорит о современном хакерстве: “Цели у кибертеррористов бывают разные. Но в последнее время этот механизм все чаще начинает использоваться как инструмент вымогательства денежных средств”. С каждым годом мошенники выдумывают все более современные методы. Крадут пароли, номера кредитных карт, банковских счетов, секретную информацию. И конечно же, шантажируют “богатеньких Буратино”, угрожая взломом сайтов банков, крупных компаний, финансовых корпораций. Вымогательство с помощью компьютерных технологий во всем мире давно уже превратилось в особый “бизнес”. Хотя еще лет десять назад мало кто мог представить, что такое будет возможно. Впервые в России уголовная ответственность за преступления в сфере компьютерной информации была введена в 1997-м. К слову, тогда в стране было выявлено всего 17 преступлений такого рода. А в прошлом году, по данным МВД, зарегистрировано уже 13820 преступлений в сфере высоких технологий. Как сообщил старший уполномоченный управления “К” МВД России Антон Кузнецов, в России отмечается устойчивая тенденция объединения хакеров в группы, в том числе международные, для совершения крупномасштабных преступлений. Причем такие союзы носят ярковыраженные признаки организованных преступных групп. По словам генерала Сызранцева, в последнее время его ведомство занимается расследованием целого ряда крупных компьютерных преступлений. Одно из них россияне “раскручивают” совместно с англичанами. Началось с того, что год назад из Великобритании пришла просьба оказать помощь в разоблачении банды российских хакеров, терроризирующих целую группу английских букмекерских компаний. Их сайты регулярно подвергались беспощадным хакерским атакам. Особенно интенсивно - перед главными скачками, когда делаются самые большие ставки. В результате работа этих компаний была практически полностью заблокирована. За прекращение атак компьютерные пираты требовали, чтобы жертвы перечисляли на указанные ими счета по 40-50 тысяч долларов. Российские борцы с компьютерной преступностью уважили просьбу английских коллег. И вышли на след пяти злоумышленников. Двое из них арестованы, к остальным применили иные меры пресечения. По этому делу обыски проводились в Москве, Санкт-Петербурге и в Балакове Саратовской области. Самое любопытное, что все пятеро ранее даже не были знакомы друг с другом. Повстречались в виртуальном пространстве, договорились о киберналетах и атаковали чужие компьютерные системы. Сейчас они знакомятся с материалами уголовного дела и вскоре должны предстать перед судом.
Более подробно

5/06/2005 10:34 Cognitive запатентовала новую технологию защиты данных
Компания Cognitive Technologies получила очередной патент за разработку новой технологии обеспечения информационной безопасности - свидетельство "Роспатента" о регистрации авторских прав на разработку технологии обеспечения информационной безопасности информационно-маркетингового центра. Данная технология будет использоваться для защиты данных в информационно-маркетинговых центрах, создаваемых в рамках ФЦП "Электронная Россия". Изобретение относится к разряду вычислительной техники и информационных технологий. Как сообщают разработчики, его техническим результатом является повышение надежности защиты системы от несанкционированного доступа путем реализации криптографической защиты данных торговых сделок. Это достигается за счет того, что система содержит три регистра, блок идентификации пользователей, два блока сравнения, блок приема запросов пользователей, блок селекции опорных адресов базы данных ИМЦ, блок селекции адресов рабочих мест пользователей, блок выдачи данных и блок формирования сигналов считывания данных. По словам представителей Cognitive, на создание технологии было затрачено порядка 2,5 тыс. человеко-часов.
Источник

5/06/2005 10:58 Новый скрэмблер защитит GSM от прослушивания
Австралийская компания SecureGSM выпустила программу для шифрования разговоров в GSM-сетях. По мнению разработчиков, продукт возвращает былую надежность стандарту сотовой связи, взломанному примерно 5 лет назад. Управляющий директор SecureGSM Роман Королик (Roman Korolik) сказал, что за время после обнаружения возможности взлома стандарта на рынке появился целый арсенал инструментов подслушивания - от эмуляторов базовых станций до расшифровщика разговоров в реальном времени. "Хотя они, строго говоря, нелегальны во многих странах, вы можете их приобрести. Вы только представьте себе, что в таких местах как биржи могут оказаться несколько сканеров", - говорит г-н Королик. Впервые надежность стандарта GSM была поставлена под сомнение в 1999 году. Лаури Песонен (Lauri Pesonen) из Технологического университета в Хельсинки считает, что модель GSM может быть "взломана на многих уровнях". SecureGSM работает под мобильной ОС Windows Mobile Phone Edition с ARM или совместимым процессором от 200 МГц, требует 6 МБ оперативной памяти и 2 МБ на носителе. Используется 256-битное тройное шифрование по алгоритмам AES, Twofish и Serpent. По утверждению разработчиков программы, все они считаются "невзламываемыми", а тройное шифрование делает продукт надежным и на будущее. Стоимость скрэмблера - $188 для использования в одном устройстве.
CNews

5/06/2005 11:36 Британских перепрошивателей будут наказывать строже
Министерство внутренних дел Великобритании (Home Office) представило на рассмотрение парламента Билль о насильственных преступлениях, в котором особое внимание уделяется перепрошивке серийных номеров (IMEI) краденых мобильников. По статистике полиции, ежедневно в Лондоне крадут 328 трубок, половину из них — у несовершеннолетних. Оборудование операторов позволяет блокировать телефоны по их серийному номеру, однако перепрошивка IMEI делает эту меру бесполезной. В 2002 году «Актом 2002 о мобильных телефонах (перепрограммировании)» была введена уголовная ответственность за перепрошивку. Новый документ ставит вне закона также предложение или согласие лица на перепрошивку телефона. По словам представителя Форума Mobile Industry Crime Action Джека Рейза (Jack Wraith), две трети мобильных телефонов могут быть перепрограммированы. С трубками нового поколения этого сделать нельзя, но «этот день наступит, и мы должны это предусмотреть», — сказал он в интервью газете Guardian.
Источник

5/06/2005 13:03 Следующей целью хакеров станет голосовая телефония
Провайдерам необходимо сконцентрировать больше ресурсов на защите систем передачи голоса по IP-каналам (VoIP), в том случае, если они хотели бы обеспечить должный уровень надежности и создать приток клиентов, предупреждают аналитики. Согласно документу, опубликованному компанией BearingPoint, операторы широкополосной связи должны обратить серьезное внимание на проблемы безопасности, перед тем как усиленно продвигать услуги интернет-телефонии с целью увеличения прибыли в ввода новых услуг. Компания BearingPoint, занимающаяся консалтингом и системной интеграцией, говорит, что следующей наиболее вероятной целью хакеров и сетевых мошенников станут системы VoIP. Скорее всего, хакеры будут пытаться различными способами украсть информацию или просто нарушать работу сервисов. "Чтобы выдержать скорый бурный рост числа VoIP-подключений, поставщики этих услуг должны выработать стандарты безопасности для подобных решений", - говорит управляющий директор BearingPoint Фред Хоффманн. "Каждый провайдер, выходящий на рынок VoIP должен признать и изучить множество проблем безопасности. У хакеров не будет шанса, если провайдеры еще раз изучат свои системы и проверят их на безопасность, а также определят системные политики и стратегии для новых систем еще до их развертывания. Они должны сами быть уверены в безопасности сетей".
Источник


Архив рассылки новостей:
http://uinc.ru/news/archive/


На этом пока все.
Всем удачи.
uinC Team
http://uinc.ru

P.S. Все предложения, замечания и просьбы оставлять здесь:
http://uinc.ru/news/sendnews.php

Любые материалы с нашего сайта или рассылки не могут быть скопированы без разрешения автора или администрации сервера uinC.ru