uinC NewsLetter #28, 2005


Приветствуем!

Новости из Security Мира

11/07/2005 10:59 ICANN ликвидирует потолок цен на домены .net
Владельцам веб-адресов .net грозит повышение регистрационной платы — но не раньше 2007 года. В прошлом месяце некоммерческая организация Internet Corporation for Assigned Names and Numbers, ответственная за интернет-адреса, при возобновлении контракта с VeriSign на ведение главной базы данных доменных имен .net решила втихомолку снять ограничения с оптовых цен на регистрацию адресов в домене .net. До недавнего времени этот факт, скрытый за мелким шрифтом, оставался незамеченным. И только в последние дни новость о переменах распространилась по интернету. «Этот шаг может сигнализировать о намерении ICANN отказаться от регулирования цен на регистрацию доменных имен», — указывает поставщик интернет-услуг Netcraft. ICANN ограничивала плату за имена в домене .net на уровне $6 или $4,25, в зависимости от типа адреса. По новому шестилетнему контракту с VeriSign потолок составляет $4,25 и действует по 31 декабря 2006 года, а затем все ограничения снимаются. Представитель VeriSign сообщил Computer Business Review, что его компания вряд ли поднимет цены, а если и сделает это, то лишь для того, чтобы инвестировать в собственную инфраструктуру. Главный регистратор обязался предупреждать о любом повышении цен за шесть месяцев, отмечает Netcraft. Для более популярного реестра .com, который также контролирует VeriSign, сохраняется потолок цены в $6. Срок этого контракта истекает в ноябре 2007 года.
Подробности

11/07/2005 11:30 Шпионские и рекламные программы меняют онлайновые привычки американцев
Последнее исследование Pew Internet and American Life Project показало, что онлайновые привычки взрослых американцев в последнее время претерпели сильные изменения, сообщает Associated Press. Это обусловлено большим количеством шпионских и рекламных программ, которые самоустанавливаются без ведома пользователей при посещении некоторых сомнительных сайтов. К числу подобных ресурсов, в основном, причисляются веб-сайты для взрослых и геймеров, а также пиринговые сети. Ввиду этого автором исследования Сьюзан Фокс отмечено, что большинство американцев изменили свою манеру поведения в онлайне. Большинство из них отказались от посещения ряда ресурсов, которые, по их мнению, могут содержать зловредные программы. Фокс заметила, что зачастую люди не чувствуют себя свободно в виртуальном мире, опасаясь за безопасность своих компьютеров. Тем самым, они отказываются от того, что они хотели бы делать в Сети. Исследование Фокс проводилось с 4 мая по 7 июня. В рамках него по телефону был опрошен 2001 человек. Полученные данные свидетельствуют о том, что 48% американцев отказались от посещения некоторых веб-сайтов, а 25% перестали пользоваться файлообменными сетями. 18% респондентов сообщили, что отказались от использования браузера Internet Explorer и перешли на Mozilla Firefox. 81% опрошенных стали осмотрительнее относиться к электронной корреспонденции, которая приходит в их почтовые ящики. Они перестали открывать прикрепленные файлы подозрительных писем, опасаясь заразить свои машины вирусами. А 91% американцев отметили, что онлайновые угрозы повлекли за собой перемены в их онлайновом поведении.
Источник

11/07/2005 11:43 Взрывы в Лондоне обернулись эпидемией троянов
Злоумышленники в интернете не преминули воспользоваться повышенным интересом мировой общественности к взрывам в Лондоне и устроили широкомасштабную рассылку троянских программ. В интернете обнаружена троянская программа, которая использует интерес людей к взрывам в Лондоне, унесшим жизни, по крайней мере, 49 человек. Пользователям рассылается электронное письмо со ссылкой на любительскую видеосъемку последствий взрыва бомбы в столичной подземке. При попытке открыть вложенный в письмо файл на компьютер устанавливается программа-троян. При запуске вложение копируется в файл /Windir/winlog.exe и изменяет раздел реестра HKLM/Software/microsoft/Windows/CurrentVersion/Run таким образом, чтобы оно автоматически выполнялось каждый раз во время загрузки Windows. Затем троян пользуется зараженным компьютером и серверами SMTP для рассылки огромного количества спама. Согласно информации английской компании MessageLabs, занимающейся проблемами сетевой безопасности, данное письмо — это фальшивый новостной html-бюллетень с темой «TERROR HITS LONDON» — «Террор обрушивается на Лондон». В электронном письме пользователям предлагается «просмотреть уникальные кадры из любительской видеосъемки». Файл называется «London Terror Moovie.avi» и выглядит как обычный видеоклип, однако на самом деле имеет расширение .exe, отделенное от ложного 124 пробелами. Кроме того, для маскировки также сообщается, что файл «проверен антивирусом Norton Antivirus.exe». Мошенники не удосужились даже вставить в графу «отправитель» реальный адрес CNN. Вместо этого они указали адрес breakingnews@CNNonline.com, который принадлежит не CNN, а некоей компании во Флориде. Однако далеко не все пользователи об этом догадались, многие запустили файл.
Источник

11/07/2005 11:56 Томского хакера приговорили к 1,5 годам
Житель Томской области приговорен к 1,5 годам лишения свободы условно за компьютерное пиратство. Как сообщили РБК в Управлении информации и общественных связей Генеральной прокуратуры РФ, Александр Светличный был признан виновным в нарушении авторских прав и неправомерном доступе к компьютерной информации. Следствие установило, что Светличный в нарушение порядка, предусмотренного законом, приобрел, взломал и распространял за деньги путем копирования программный продукт, предназначенный для профессионального проектирования мебели. Стоимость лицензионного экземпляра этой программы превышает 50 тыс. руб. В ходе расследования уголовного дела установлен и подтвержден, в частности, факт модификации программы при помощи специфического электронного ключа, который позволил хакеру бесплатно пользоваться компьютерным средством проектирования, имеющим несколько степеней защиты. Светличный был признан виновным по ст.146 (нарушение авторских прав) и ст.272 (неправомерный доступ к компьютерной информации) Уголовного кодекса РФ. Ему назначено наказание в виде 1 года 6 месяцев лишения свободы условно с испытательным сроком 6 месяцев, отметили в прокуратуре.
РБК

11/07/2005 13:08 Широкополосный доступ стал стандартом
Повсеместное распространение широкополосного доступа — одна из самых ярких тенденций последних лет. Некоторые эксперты считают, что время бурного роста уже подошло к концу. По мнению аналитиков компании iSuppli, после рекордного для индустрии 2004-го года количество широкополосных подключений уже не будет расти такими темпами. В IV кв. 2004 г. количество абонентов широкополосного доступа в мире увеличилось на 13,8 млн человек и достигло 141,3 млн. Это на 52% больше, чем годом ранее (93,3 млн). Как считают эксперты iSuppli, прошлый год так и останется рекордным. Уже сейчас темпы роста абонентской базы заметно снизились. По итогам текущего года ожидается рост всего на 31%, в следующем году — на 24%, а в последующие годы — на 18%, 14% и 12%, соответственно. Таким образом, к 2009 г. количество абонентов во всем мире составит около 349,1 млн человек. «Широкополосный доступ начинает достигать уровня насыщения во многих развитых странах мира, из-за чего наблюдается замедление темпов роста абонентской базы», — объясняет Стив Раго (Steve Rago), ведущий аналитик по сетям и оптическим комуникациям iSuppli. По его словам, в ближайшие несколько лет увеличение количества абонентов будет достигаться в основном за счет Китая и других развивающихся стран.
Подробности

11/07/2005 13:41 Официальная русская версия Corel DRAW GS 12
"Компания Си-Пи-Эс", которая представляет продукт, не планирует проводить специальных пресс-конференций или других мероприятий специально для представителей прессы. Состоится лишь официальная презентация для партнеров. Мероприятие 19 июля будет носить исключительно партнёрский характер и не заменяет собой специальные мероприятия для представителей прессы, отмечается в пресс-релизе. Представители корпорации COREL специально приезжают в Россию, чтобы представить русскую версию этого флагманского продукта, а также ответить на вопросы своих партнеров. Презентация состоится в Центре международной торговли.
Источник

12/07/2005 10:45 ЕС ограничит ТВ-вещание в Интернете
Европа впервые собирается заняться регулированием Интернета посредством введения правил, покрывающих ТВ-вещание в сети, пишет The Times. Во вторник в Брюсселе будут обсуждаться вопросы благопристойности, точности и беспристрастности интернет-телевидения. Как предполагается, комиссар ЕС по информационным технологиям и СМИ Вивьен Рединг (Viviane Reding) представит ряд соответствующих документов, в которых обосновывается необходимость внесения наиболее масштабных с 1989 года поправок в свод правил для европейских телеканалов, а также необходимость законодательной регуляции "нелинейного аудио-визуального контента". Обсуждаемые во вторник предложения, как отмечает издание, будут направлены для ознакомления компаниям, занимающимся ТВ-вещанием в Интернете. Как ожидается, проект правил, регулирующих интернет-телевидение, будет выработан до конца 2005 года.
Источник

12/07/2005 11:26 Отчет: Акт Сарбанеса-Оксли может навредить безопасности
Многомиллиардные расходы, связанные с выполнением требований Акта Сарбанеса-Оксли, ослабляют внимание компаний по отношению к соблюдению других мер безопасности, утверждают авторы нового отчета. В понедельник международная секьюрити-ассоциация Information Security Forum (ISF) заявила, что по ее подсчетам многие из членов этой организации, чтобы выполнить требования Акта Сарбанеса-Оксли (SOX), израсходуют на системы информационной безопасности свыше $10 млн. Членами ISF являются MetLife, CitiGroup, Electronic Data Systems и Safeway. Консультант ISF Энди Джоунс говорит, что хотя SOX нацелен на повышение качества корпоративного управления и учета, этот закон оказался трудным для понимания специалистами по информационной безопасности. «Так как ни в самом законодательном акте, ни в официальных разъяснениях к нему не присутствует выражение „информационная безопасность”, роль, которую этот документ играет в политике безопасности, и необходимые для его исполнения средства защиты приходится определять самим организациям в контексте собственного бизнеса», — поясняет он. ISF предупреждает, что SOX игнорирует чрезвычайно важные проблемы безопасности, связанные с риском потери информации, такие как непрерывность бизнеса и послеаварийное восстановление. Поэтому важно соответствовать более широкому набору требований ИТ-безопасности и стратегии корпоративного управления. Джоунс предупредил также, что SOX может отвлекать внимание от более серьезных рисков для безопасности: «Для тех организаций, бизнес которых напрямую не связан с финансами, например, промышленных предприятий или сферы услуг, отвлечение внимания на обеспечение соответствия SOX в ущерб другим областям информационной безопасности может привести к пренебрежению серьезными бизнес-рисками».
Подробности

12/07/2005 11:42 Одобрено создание домена для мобильных устройств
Международная организация ICANN (Internet Corporation for Assigned Names and Numbers), ведающая распределением доменных имён в интернете, одобрила создание нового домена верхнего уровня .mobi. Предполагается, что веб-сайты, размещенные в домене .mobi, будут специально адаптированы для просмотра на небольших экранах портативных устройств, в том числе смартфонов и мобильных телефонов. При разработке таких интернет-ресурсов будут учитываться ограниченные аппаратные возможности коммуникаторов и карманных компьютеров, а также относительно небольшая пропускная способность каналов связи. На необходимости введения отдельной доменной зоны для портативных устройств настаивали такие крупные компании и организации, как Microsoft, Ericsson, Nokia, Samsung, T-Mobile, Vodafone, Telefonica Movilies, Hutchison 3 и Ассоциация GSM. Распространение веб-сайтов в домене .mobi должно стимулировать увеличение спроса на мобильные телефоны с расширенными мультимедийными возможностями, а, соответственно, и рост доходов производителей оборудования и операторов сотовой связи, сообщает NewsFactor. Первые имена в зоне .mobi, как ожидается, будут зарегистрированы в начале будущего года.
Источник

12/07/2005 12:09 Вирус, вызывающий "истощение" телефонов
Антивирусная фирма F-Secure сообщила о появлении новой троянской программы для смартфонов Nokia, основанных на программной платформе Symbian Series 60. Как сообщается, Trojan Doomboot.A можно "подхватить" при загрузке игр с бесплатных сайтов. После инсталляции инфицированной игры единственное проявление деятельности вируса, по которому можно определить факт заражения - быстрая, в течение часа, разрядка аккумулятора. Вирус "сажает" батарею, непрерывно рассылая самого себя посредством MMS и Bluetooth. Обнаружив троянца, его необходимо удалить его через диспетчер приложений.
Источник

12/07/2005 12:14 Уязвимость в MSN Messenger позволяет прервать конференцию
Обнаружена уязвимость в MSN Messenger, которая позволяет удаленному пользователю прервать конференцию. Удаленный пользователь может послать сообщение, содержащее слово .pif, что приведет к отключению от сервера всех участников конференции. Соответствующего эксплойта пока нет, также, как и способов устранения проблемы.
Источник

14/07/2005 09:20 Власти Львовской области ищут создателей антиукраинской компьютерной игры
Власти западных областей Украины намерены запретить продажу компьютерной игры "Операция Галичина", а также разыскать и привлечь к ответственности ее разработчика. Об этом сообщило во вторник агентство ИТАР-ТАСС со ссылкой на администрацию Львовской области. "Игра, в которой российский спецназ убивает галичанина, "стала настоящим шоком для местных чиновников", сообщили ИТАР-ТАСС источники во властных структурах этого украинского региона. "Игрокам предлагается ощутить себя бойцами российского спецназа, засланными для наведение порядка на Западной Украине. Сюжет разворачивается в 2008 году, когда "на президентских выборах в Украине побеждает пророссийский кандидат Сергей Гришков", говорится в сообщении агентства. Также сообщается: "Традиционно, западные области не признают результатов выборов и грозят, что не будут подчиняться новому президенту; Украина обращается к России с просьбой помочь восстановить территориальную целостность страны. Прибывший спецназ находит и уничтожает базы боевиков". Кроме того, в сообщении поясняется: "Реклама компьютерной игры размещена на сайте украинской студии "Эдем" из Днепропетровска, где указывается, что производителем является компания NeoGame. Однако никому с владельцами этой компании связаться пока не удается. Тем временем диск с игрой активно распродается". Антиукраинская тематика, по всей видимости, была внедрена в игру производителями контрафакта, в больших количествах базирующимися на Украине и в других странах СНГ. Методика распространения нелегально модифицированной игры позволяет предположить, что ее разработчики подразумевали преднамеренную провокацию и заблаговременно приняли меры для того, чтобы их личности не были установлены.
ИТАР-ТАСС

14/07/2005 09:38 Новый Flash-плеер доступен для бета-тестирования
Спустя три месяца после обещания внести серьезные изменения в свое ПО веб-анимации, Macromedia выпустила открытую тестовую версию нового Flash-плеера. Во вторник Macromedia опубликовала первую открытую бета-версию плеера Flash 8 с кодовым названием Maelstrom. «Это предварительная версия следующего важного релиза Flash Player, — сказано на веб-сайте компании. — Она доступна разработчикам и конечным пользователям для проверки правильности воспроизведения существующего контента и отсутствия проблем совместимости… Помогите нам, пожалуйста, сделать этот релиз максимально качественным. В случае каких-либо проблем просим сообщить нам о них как можно быстрее». В интервью один из топ-менеджеров Macromedia подчеркнул важность обратной совместимости между тестируемым плеером и существующим Flash-контентом. «Мы хотим, чтобы тысячи людей загрузили эту версию и в процессе веб-серфинга следили за тем, все ли в порядке, — сказал исполнительный вице-президент и генеральный менеджер Macromedia Дэвид Мендельс. — Главная задача Flash-плеера заключается в том, чтобы как следует воспроизводить контент, который вы находите в вебе. И мы не хотим, чтобы что-то нарушалось».
Подробности

14/07/2005 13:34 Мининформсвязи разработало правила сохранения телефонного номера при смене оператора
Министерство информационных технологий и связи РФ разработало два документа, регламентирующих перенос абонентского мобильного телефонного номера из одной сотовой сети в другую. Как сообщили в министерстве агентству "Росбалт", проекты документов получили названия "Основные положения по взаимодействию абонента и оператора подвижной радиотелефонной связи при переносе абонентского номера" и "Техническое решение по организации переносимости абонентских номеров". В первом проекте указывается порядок взаимодействия абонента и оператора при переносе абонентского номера. Предполагается, что меняющий оператора при условии сохранения номера абонент будет обращаться с соответствующим заявлением, проектами инструкций определяются процедуры переноса и условия, при которых в переносе может быть отказано.
Источник

14/07/2005 13:49 Sun откроет единую точку входа
Sun Microsystems планирует предоставить сообществу open source часть документации по своему продукту единой точки входа (single sign-on) Java Access Manager. В среду представители Sun сообщили, что компания откроет исходный код своей веб-технологии аутентификации и единой точки входа в рамках нового проекта Open Web Single Sign-On (Open SSO). Релиз будет включать также программный интерфейс для Sun Java System Web Server и Sun Java System Application Server. Единая точка входа облегчает пользователям регистрацию в нескольких веб-приложениях, предлагая общий логин/пароль, и упрощает управление паролями в организации. Код, выпускаемый Sun, обеспечивает единую точку входа только внутри одной организации; он не поддерживает объединения между организациями. По словам вице-президента Sun по управлению электронными удостоверениями (identity management) Сары Гейтс, публикация исходного кода Sun позволит разработчикам Java-ПО на предприятиях или софтверным компаниям обеспечить поддержку технологии единой точки входа в своих приложениях. «Мы предоставляем разработчикам эту веб-технологию аутентификации и единой точки входа, чтобы им не приходилось создавать ее самостоятельно».
Источник

14/07/2005 14:23 Выход Firefox 1.0.5
Mozilla объявила о выходе новой версии своего браузера Firefoox. Улучшения в системе безопасности закрывают уязвимость браузера, которая может позволить злоумышленнику выполнить проивзольный код на уязвимой системе. Уязвимость существует из-за недостаточной обработки клонированных объектов. Удаленный пользователь может с помощью специально сформированного сценария выйти за пределы песочницы браузера, получить доступ к привилегированным объектам и выполнить произвольный код на системе с привилегиями текущего пользователя. Удаленный пользователь может создать специально сформированную HTML страницу, которая обращается к внешнему приложению (Flash Player or QuickTime player) и затем с помощью 'javascript:' и 'chrome:' URL выполнить произвольный код на целевой системе, сообщает SecurityLab.
Подробнее о релизе

14/07/2005 15:31 В продуктах Microsoft найдены опасные уязвимости
Сообщается о наличии уязвимости в Microsoft Windows, которая позволяет удаленному пользователю выполнить произвольный код на целевой системе. Уязвимость в модуле Color Management вызывает ошибку при обработке тэгов форматирования в ICC-профиле. Удаленный пользователь может создать специально сформированный графический файл и выполнить произвольный код на целевой системе с привилегиями текущего пользователя. Уязвимы ОС Windows 98, 2000, XP и 2003. Уязвимости присвоен рейтинг опасности «критическая». Кроме того, в Microsoft Word найдена «дыра», вызывающая переполнение буфера при обработке шрифтов. Уязвимы Microsoft Office 2000, XP; Microsoft Works Suite 2000, 2001, 2002, 2003, 2004. Удаленный пользователь может создать специальным образом Word-документ, вызвать переполнение стека и выполнить произвольный код на целевой системе с привилегиями пользователя, открывшего файл. Уязвимости присвоен рейтинг опасности «высокая».
Подробности

14/07/2005 15:56 Microsoft награждает "стукачей" на вирусописателей
Корпорация Microsoft объявила о выплате денежного вознаграждения в размере $250 тыс. двум гражданам, которые помогли установить личность создателя известного сетевого червя Sasser. Автор вируса, арестованный в мае 2004 года, в минувшую пятницу (8 июля) был признан виновным судом Вердена, Германия, и приговорен к одному году и девяти месяцам лишения свободы условно. Вознаграждение будет выплачено из фонда программы Microsoft Antivirus Reward, созданной в ноябре 2003 года совместно с Интерполом, Федеральным Бюро Расследований и Секретной службой Министерства финансов США. Программа призвана побуждать людей к оказанию помощи по выявлению ответственных за создание и распространение вредоносных червей и вирусов в сети интернет, таким образом, предотвращая киберпреступления. Вознаграждение выплачивается любому, кто не связан с криминальной деятельностью и предоставляет сотрудникам правоохранительных органов достоверную информацию, которая помогает задержать правонарушителей и доказать их вину.
Источник

14/07/2005 16:27 Новый плагин для MS IE упрощает поиск
Компания Browster выпустила бесплатный штепсель для браузера Internet Explorer. Установив и настроив программу, пользователь получает возможность просматривать содержимое поисковой выдачи, не открывая интересующую его страницу. Предварительный просмотр осуществляется путем наведения указателя мыши на нужную ссылку. Подведя мышку к ссылке, пользователь видит содержимое страницы в новом окне. Не нашли то, что искали? Крутим колесико вертикальной прокрутки и открываем все в том же "плавающем" окне копии следующих страниц из поисковой выдачи. Browster 1.0, как пишет CNET, работает с ведущими поисковиками, вроде Yahoo и Google, магазинами, вроде eBay и Amazon.com, и другими сайтами, поддерживающими функции внутреннего поиска. Плагин поддерживает браузеры версии MS IE 5 и старше. Возможно, что в будущем появится поддержка и других браузеров.
Подробности

14/07/2005 16:41 AMD обвинила Intel в саботаже
По словам представителей компании, компиляторы Intel намеренно сделаны таким образом, чтобы ухудшить производительность производимых с их помощью программ, в случае, если они запускаются на процессорах AMD. Этот эффект, как утверждает компания AMD, достигается за счет введения в компилируемый код "альтернативных путей кодирования", когда программа работает по оптимальному пути только на процессорах Intel. Выбор кода определяется на основании данных, полученных из переменной CPUID, используемых для идентификации микропроцессоров разных производителей, сообщает The Register со ссылкой на дискуссию, разгоревшуюся на ресурсе Slashdot.
Дискуссия

14/07/2005 17:03 IT-менеджеры не представляют уровня хакерской угрозы
60 процентов IT-менеджеров не располагают средствами для точной оценки уровня угрозы, который хакеры представляют для их систем. Это обстоятельство выяснилось во время опроса «Тенденции в управлении рисками и уязвимостями», проведенного компанией nCircle, сообщает сайт vnunet.com. 60 процентов 1700 опрошенных менеджеров признались, что не умеют создавать отчеты об уязвимостях своих сетей по регионам или бизнес-подразделениям. Половина опрошенных призналась, что не может выполнять требования политики внутренней безопасности компании. 50 процентов респондентов отметили, что их компаниям требуется более месяца, чтобы собрать информацию для подготовки отчета о соответствии требованиям безопасности. «Мы провели это исследование, чтобы лучше понять, как представители бизнеса видят риски сетевой безопасности, и как они ими управляют. Результаты исследования выявляют потребность в значительном количестве компаний, которые смогут внедрить решения и процессы для эффективного измерения рисков, управления этими рисками и, в конечном счете, их снижения», — заявила представительница nCircle.
Источник

14/07/2005 17:35 Уязвимость в Windows
Как сообщаеn Secunia, обнаружена уязвимость в семейтве ОС Windows (2K и XP - версий). Уязвимость связана с ошибкой при обработке большого целого значения, которое может быть передано библиотеке netman.dll в качестве параметра. Это может привести к DoS Network Connections Service. Необходимо отметить, что уязвимость носит локальный характер и пристуствует на полнопатченных системах Win2K с SP4 и WinXP c SP2. Уязвимость в других системах не исключается.
Описание

15/07/2005 10:22 ООН разработала 4 сценария коллективного управления Интернетом
Специальная комиссия ООН по Интернету представила в четверг четыре возможных сценария управления функциональностью глобальной сети с помощью международных организаций, сообщает AP. Эти проекты будут представлены главам государств на всемирном саммите "Информационное общество", который должен пройти в ноябре в Тунисе. В последние годы высказываются разные мнения о том, каким именно образом должно осуществляться управление Интернетом. Представителей многих стран устраивает существующая ситуация, когда главным регулирующим органом является некоммерческая организация ICANN, состоящая из международных представителей и принимающая решения в совещательном порядке. Однако в ряде стран полагают, что функции ICANN, главным образом сводящиеся к управлению системой доменных имен и распределению блоков IP-адресов, должны быть переданы какой-либо организации под эгидой ООН (например, Международному союзу электросвязи ITU), чтобы обеспечить более активное участие развивающихся стран в управляющей деятельности. ICANN также периодически критикуют за проявления предвзятости, необоснованные попытки расширить полномочия и раздутый бюджет. На прошлом саммите по информационному обществу мировые лидеры не смогли выработать единую точку зрения по поводу альтернативных вариантов интернет-управления, после чего для работы с этим вопросом была создана комиссия ООН. Отмечается, что ее члены также высказывают разные точки зрения, но все сходятся во мнении, что ни одна страна не должна играть доминирующую роль.
Подробности

15/07/2005 10:55 Ошибки в Kerberos делают приложения уязвимыми
После обнаружения двух слабых звеньев в бесплатной технологии аутентификации сигналы об опасности поступают, кажется, отовсюду, кроме Редмонда. Серьезные пробелы в защите популярной технологии сетевой аутентификации ставят под угрозу множество программных продуктов. Они позволяют злоумышленникам вывести из строя приложения или проникнуть в компьютеры, использующие спецификацию Kerberos, разработанную в Массачусетсском технологическом институте. В двух предупреждениях, распространенных во вторник, MIT оценивает обе уязвимости как «критические». Университет предложил поправки для устранения проблем и утверждает, что злоумышленникам «должно быть трудно» воспользоваться этими ошибками. Несколько производителей ПО уже выпустили обновления к своим продуктам. Так, Red Hat, Turbolinux и Gentoo предложили патчи для собственных версий Linux. Sun во вторник разослала два предупреждения, в которых признает, что несколько версий Solaris уязвимы, но патчей пока не предложила. В силу широкой популярности Kerberos, в ближайшее время, вероятно, и другие производители выпустят секьюрити-бюллетени, полагает Брайан Грейк, главный технолог компании Preventsys, специализирующейся на анализе уязвимостей: «Думаю, что мы увидим целый поток патчей». Microsoft тоже использует Kerberos, но собственную версию, на которую эти ошибки не влияют. По данным MIT, оба бага относятся к Kerberos 5 Release 1.4.1, а также более ранним версиям ПО. Независимая компания по секьюрити-мониторингу Secunia оценивает проблемы как «высококритичные» — это второй наиболее серьезный уровень опасности по ее шкале. FrSIRT оценивает баги как «критичные» по самому высокому уровню. Грейк согласен, что уязвимости серьезны, но отмечает, что использовать их для атак нелегко. «Требуется очень много знаний, чтобы превратить эти уязвимости в эксплойты», — сказал он.
Подробности

15/07/2005 11:57 Новый сервис ZombieAlert обнаруживает компьютеры-зомби
Компания Sophos, разработчик антивирусного ПО, запустила услугу ZombieAlert - новый сервис оповещения, который обнаруживает в корпоративной сети так называемые компьютеры-зомби. Это зараженные машины, предоставляющие неограниченный доступ для неавторизованных и удаленных пользователей, а попросту - хакеров. С помощью компьютеров-зомби злоумышленники могут рассылать спам или осуществлять скоординированные DoS-атаки на различные веб-сайты. Сервис ZombieAlert извещает своих абонентов тогда, когда с одного из компьютеров их сети были отправлены спамерские сообщения, которые впоследствии были зарегистрированы одной из ловушек сети Sophos по отлову спама. Служба также мгновенно оповещает своих пользователей, если их IP-адрес был занесен в "черный список" DNS (DNSBL). Эта информация помогает подписчикам своевременно обнаружить угрозы, вылечить и защитить корпоративные сети от дальнейших атак.
Подробнее о сервисе

15/07/2005 12:11 IBM прекращает продажи и поддержку OS/2
Компания IBM готовится окончательно прекратить поставки своей операционной системы OS/2, сообщает "Компьюлента". Продвижение системы на рынке прекратится 23 декабря нынешнего года, а стандартная поддержка пользователей будет осуществляться до 31 декабря 2006 года. Для поддержки по истечении этого срока нужно будет заключать особый контракт с IBM. Пользователям при этом предлагается переходить на более современные продукты на платформе Websphere, которые чаще всего работают в среде Linux. Таким образом, история OS/2 подходит к своему завершению. Изначально эта система разрабатывалась совместно IBM и Microsoft для нового поколения персоналок IBM PS/2. Работы велись с 1985 года, а первая версия OS/2 вышла в 1987 г. Однако в 1990 г. отношения между компаниями разладились, и сотрудничеству настал конец. Накопленные наработки Microsoft использовала в Windows NT, а IBM продолжила развивать продукт под маркой OS/2. Последняя, четвертая версия OS/2 Warp вышла в 1996 г., и с ней в IBM связывали достаточно большие надежды на захват доли рынка операционных систем для настольных ПК. Однако успехом новая ОС не пользовалась, во многом из-за отсутствия необходимых программ: офисных пакетов, графических редакторов и т.д. С OS/2 были совместимы только собственные разработки IBM, прочие поставщики ПО ориентировались на Windows. Поддержки 32-разрядных приложения для Windows в OS/2 не было, а 16-разрядные программы для Windows 3.1 стремительно сходили со сцены.
Пресс-релиз

15/07/2005 12:34 Уязвимость в Winamp
Leon Juranic из LSS Security Team (Хорватия) сообщил о наличии уязвимости в популярном медиа-плеере Winamp. Уязвимость связана с ошибкой при проверке граничных условий в тэгов ID3v2 и может быть использована для переполнения буфера при обработке специального MP3-файла с длинным строкой в поле "Artist". При переполнении буфера возникает возможность выполнения произвольного кода на уязвимосй системе, однако для этого требуется непосредственное участие пользователя (включение файла в плей-лист с последующим воспроизведением). Уязвимость присутствует в версиях 5.03a, 5.09, 5.091. Производитель обещал в скором времени выпустить обновлённую версию.
Описание

15/07/2005 13:15 Поддержка RSS в Windows: подробности
Разработчики из Microsoft сообщили, что операционная система Longhorn уже поддерживает форматы RSS 0.9x, RSS 1.0, RSS 2.0, а также Atom 0.3 и Atom 1.0. В Microsoft долгое время работает группа, которая занята интеграцией RSS в операционную систему и в браузер. О своих достижениях они поведали на недавней конференции Gnomedex (видеозапись презентации, 58 минут, 258 МБ). После этого на сайте MSDN была опубликована подробная информация о том, как и что именно будет реализовано в Longhorn. Итак, поддержка RSS действительно реализована на уровне операционной системы, так что разработчики смогут легко создавать программы, использующие данную функциональность. Поддержка RSS реализована с учетом особого расширения для RSS, так называемого формата списков Simple List Extensions Specification. Формат списков поддерживает классификацию списков по различным параметрам, а не только по времени создания. Как именно это будет реализовано — мы увидим уже этим летом, когда выйдет первая бета Longhorn.
Подробнее о реализации

15/07/2005 13:26 Удалённая уязвимость в Windows XP SP2
На сайте Security-Protocols.com появилось довольно занятное и одновременно какое-то "мутное" заявление о том, что Windows XP SP2 с полным набором патчей и включённым файрволлом (ICF) обладает уязвимостью, которая может при удалённой атаке вызвать DoS. Об этом сообщил Tom Ferris. Как пишет сам автор, он сообщил Microsoft об этом ещё 5/4/2005 и сейчас работает с корпорацией над устранением уязвимости. Патч должен выйти в августе, а вот эксплоитавтор обещает выпустить во второй вторник августа. В качестве доказательва приводит некий снимок экрана с BSoD системы, сэмулированной в VMware. Имя файла автор затёр.
Подробности

16/07/2005 10:25 SCO: "С поличным Linux поймать не удалось"
Неожиданным образом повернулась ситуация с претензиями компании SCO к компании IBM и сообществу open-source. Наружу всплыла переписка между руководителями компании SCO, датированная августом 2002 года, согласно которой ни программистам SCO, ни внешним специалистам так и не удалось найти в исходном коде ОС Linux прямых заимствований проприетарного кода, права на которые так или иначе унаследовала SCO. Письма были опубликованы на сайте Groklaw. В них, в частности, указывается, что для инспекции и сравнения программного кода был привлечён сторонний специалист по имени Боб Суорц, который, потратив длительное время, не нашёл прямых заимствований, от существования которых и отталкивается иск, поданный SCO. "Весь проект [по инспекции кода] стал результатом нежелания руководства SCO верить в то, что Linux и многое из распространяемого под GNU программного обеспечения материализовались без того, что *кто-то кое-где у нас порой* копировал фрагменты проприетарного кода ОС UNIX, копирайт на который принадлежит SCO. Существовала надежда, что мы найдём в коде горячие следы, оставленные Red Hat и/или другими Linux-компаниями, и это даст нам в руки некоторые рычаги для воздействия", - написал один из программистов компании - Майкл Дэвидсон - в своём письме на имя вице-президента компании Рега Брафтона. Однако, как дальше пишет Дэвидсон, попытка ничего не дала: "Мы привлекли стороннего специалиста - поскольку я уже не раз и не два высказывал мнение (основанное на доскональном знании наших собственных исходников и довольно широком знании Linux и других опенсорсных проектов), что мы только зря потратим время и ничего не найдём. По моим оценкам, Боб проработал над этим проектом порядка 4-6 месяцев, и успел за это время прошерстить ядро Linux, большое количество библиотек и утилит, и сравнил их с кодами нескольких различных версий исходников AT&T UNIX... В результате мы не нашли абсолютно ничего, т.е. никаких признаков нарушения копирайта".
Подробнее

16/07/2005 10:54 Movable Type ставит заслоны спамерам
Компания Six Apart, разработчик популярной среди блогеров системы управления контентом Movable Type и владелец блог-сервисов Livejournal.com и TypePad, обновляет свою систему до версии 3.2. Пока доступна лишь его бета-версия, к концу месяца появится финальный вариант, снабжённый улучшенными средствами административного управления и контроля над спамом в блогах - нежелательными ссылками, рекламой и прочим мусором, в последнее время ставшим порядочным бедствием для модераторов блогов и форумов. Представители Six Apart утверждают, что их административные средства эффективнее, чем у конкурентов, но это - лишь половина желаемого. Six Apart всё в большей степени ориентируется на корпоративный уровень, и именно с этим связаны все их усилия на данный момент. "Мы на полпути к тому, чего мы хотим", - заявил один из представителей Six Apart. В Movable Type 3.2 будут встроен механизм фильтрации комментариев и trackback-ссылок, аналогичный почтовым противоспамовым фильтрам. Те комментарии, которые система сочтёт "мусором", будут отправляться в соответствующую папку (Junk Folder), оставляя владельцам блогов самим решать, как поступать с этими комментариями и ссылками, и подстраивать ли фильтр под них.
Подробности

16/07/2005 11:36 FreeBSD 6.0-BETA1
Представлена первая бета-версия первого релиза новой ветки развития открытой операционной системы FreeBSD — 6.0-BETA1. Как сообщает Скотт Лонг (Scott Long), FreeBSD 6.0 станет значительно менее прогрессивным шагом по сравнению с тем, что можно было наблюдать в случае перехода с ветви FreeBSD 4 на FreeBSD 5. Основная часть работы над 6.0 сводится к улучшениям всего, что представлено в 5.x. Изменения затрагивают прямой доступ к устройствам в ядре, предоставляющий многопоточный SMP-надежный слой файловой системы UFS/VFS, возможности WPA и Host-AP 802.11, а также огромное количество исправлений ошибок и улучшений драйверов устройств.
Значительные обновления проведены в управлении питанием и температурой ACPI, ATA, многих аспектах сетевой инфраструктуры, поддержке 32-разрядных приложений для AMD64. Кроме того, FreeBSD 6.0 — первый релиз FreeBSD с экспериментальной поддержкой PowerPC для платформ Macintosh G3 и G4. Официальный анонс выхода FreeBSD 6.0-RELEASE запланирован на 15 августа этого года. Образы ISO с FreeBSD 6.0-BETA1 уже доступны для свободного скачивания всеми желающими.
Nixp.Ru

16/07/2005 11:54 МГТС представила разработку в области высокоскоростной криптографии
МГТС представила собственную разработку в области высокоскоростной криптографии. Компания получила премию Министерства информационных технологий и связи "За лучшую инновацию в области телекоммуникаций". В основе разработки лежит сложный математический алгоритм, позволяющий в разы ускорить процесс шифрования. А именно скоростные методы в России пока малодоступны. Специфика нашего рынка такова, что выход на него западным игрокам практически закрыт: лицензированием средств криптографии занималось ФАПСИ, вошедшее ныне в состав ФСБ, а отечественные службисты с большим недоверием относятся к западным компаниям с их стандартами шифрования. Кроме того, существует российский ГОСТ 28-147-89 на криптографические механизмы, заметно устаревший за минувшие годы. В итоге, при всем интересе российских корпораций к этой теме, средства шифрования, которые реально существуют на нашем рынке, страдают многими недостатками. Ряд из них конфликтует с теми или иными операционными системами, другие обладают недружественным интерфейсом, наконец, что наиболее существенно, все они сильно ограничены в скорости. Реальная скорость российских средств криптографии редко превышает 100 Мбит, а в условиях высокоскоростных сетей такое ограничение становится серьезным барьером для передачи данных. "Большинство компаний сегодня борются с ним, разбивая свои потоки данных на части и пропуская каждую из частей через отдельный шифратор", - говорит Андрей Степаненко, директор по маркетингу компании "Информзащита". Как рассказали в МГТС, где решение внедряется с января этого года, оно позволяет на аппаратном уровне достичь скорости шифрования до 10 Гигабит, обладает повышенной степенью надежности, не конфликтует ни с одной известной операционной системой и при этом обладает достаточно дружественным интерфейсом.
Источник

16/07/2005 12:30 Сайт сообщества Firefox был взломан
Один из сайтов сообщества Firefox под названием Spread Firefox. Как следует из блога одного из руководителей проекта Asa Dotzler, сайт долгое время лежал, что было вызвано взломом его. В результате взломщик пытался получить доступ к базе данных пользователей, которая могла быть использована для рассылки спама. Как пишет сам ASA, анализ показал, что данные всё же получены не были, однако пользователям рекомендуется изменить пароли для доступа к сайту. Судя по всему, руководители сайта не успели вовремя наложить патчи на ПО Drupal, в библиотеке которого PHPXMLRPC была обнаружена уязвимость около недели назад.
Подробности

16/07/2005 13:04 Выход журнала Crypto-Gram
Основатель и CTO компании Counterpane Internet Security, Inc. Брюс Шнайер сообщил о выходе июльского номера ежемесячного журнала Crypto-Gram, посвящённого криптографии и компьютерной безопасности. В этом выпуске: London Transport Bombings, Terrorism Defense: A Failure of Imagination, CardSystems Exposes 40 Million Identities, Noticing Data Misuse, Indian Call Center Sells Personal Information, Write Down Your Password, The Adaptability of Iraqi Insurgents, Organized Retail Theft, The Doghouse: Privacy.li, SHA-1 Cryptanalysis, Security Skins, Counterpane News, Evaluating the Effectiveness of Security Countermeasures, Speeding Ticket Avoidance, Redefining Spyware, Talking to Strangers, Comments from Readers.
Crypto-Gram

16/07/2005 14:09 Инструмент для взлома Bluetooth-устройств
На сайте packetstorm выложен исходный код инструмента, предназначенного для взлома Bluetooth-устройств. Написан на Perl pierre kroma из Германии.
Исходник


Архив рассылки новостей:
http://uinc.ru/news/archive/


На этом пока все.
Всем удачи.
uinC Team
http://uinc.ru

P.S. Все предложения, замечания и просьбы оставлять здесь:
http://uinc.ru/news/sendnews.php

Любые материалы с нашего сайта или рассылки не могут быть скопированы без разрешения автора или администрации сервера uinC.ru