В документах так называемого судебного дела Windows Vista Capable оказалась масса весьма любопытных сведений.
Недавно в окружной суд Сиэтла был подан коллективный иск, в
котором Microsoft обвиняется в том, что маркировка компьютеров как
«достаточно мощных для Windows Vista» вводила потребителей в
заблуждение, так как многие из этих машин на самом деле не обладали
необходимой производительностью, чтобы реализовать все функции Vista.
В ходе разбирательства всплыли электронные письма, из которых
следует, что Microsoft под давлением Intel снизила требования к
графической подсистеме для машин, на которых наклеивалась этикетка
Vista Capable. Dell также приложила к материалам дела описание всех
проблем своих отношений с Microsoft, связанных с выводом Vista на
рынок. Издание Seattle Post-Intellingencer разместило в онлайне файл PDF со всей этой перепиской (158 страниц).
Другая тема, которая обсуждается в этой связи, необычно большое
число сбоев Vista в первые месяцы после выпуска операционной системы,
ответственность за которые Microsoft возлагает на Nvidia. Документ,
относящийся к началу 2007 года (точная дата не указывается),
приписывает Nvidia вину за 30% примерно из 1,66 млн зарегистрированных
сбоев Vista, тогда как на совести самой Microsoft лежит, якобы, всего
18% сбоев. Примерно по 9% причин сбоев
...
Читать дальше »
|
Как сообщил Линус Торвальдс в своем блоге, команда разработчиков
ядра «Линукс» произвела проверку чистоты своих рядов. Причиной
послужила поступившая анонимная информация о специально направленных
конкурентами программистах, которые преднамеренно использовали в
различных модификациях ядра Linux готовые фрагменты программного кода,
созданных другими компаниями. Проведенная проверка действительно выявила несколько таких
программных «закладок», не содержащих вредоносного кода и не
производящих каких-либо деструктивных функций, но встречающихся в
открытых приложениях к патентам на известные программы разных компаний.
По-видимому конкуренты готовили серьезный юридический иск к
разработчикам Линукс и собирались использовать эти закладки в качестве
неоспоримых «доказательств» в суде.
Возможно, именно этими «домашними заготовками» и объясняется такая
уверенность главы корпорации Майкрософт Стива Баллмера в нарушении
законодательства о копирайте основной конкурирующей с Windows системой.
Хотя, в блоге и нет явного упоминания компании Microsoft. Как сообщает
Лунус Торвальдс, поскольку нет гарантии выявления всех таких
«юридических закладок», произойдет откат ядра до версии, успешно
прошедшей в 2006 году проверку юридическими службами при схожем
судебном иске.
|
Введение в строй Большого андронного коллайдера, построенного на
территории Швейцарии и Франции, отложено на один месяц (с мая 2008 года
на июнь 2008 года). Причиной послужило обнаружение критической ошибки в
программном коде управления потоками сверхтяжелых нестабильных частиц,
работающем под управлением операционной системы Linux, –
высокоэнергетических андронных квадруполей, позволяющей пересечение
потоков этих сверхмощных частиц.
Данная программная ошибка
могла привести к столкновению двух нестабильных частиц, которое, по
данным современной ядерной физики, могло привести к самым нежелательным
последствиям, в том числе появлению характерных лишь для возникновения
нового космического объекта аномалий – микроскопических черных дыр или
магнитных монополей.
Чем могло обернуться возникновение
миниатюрной черной дыры у такого насыщенного материей объекта, как
планета Земля, нетрудно представить – поглощение материи растущей
черной дырой было бы спонтанным, наша планета могла исчезнуть менее чем
за две минуты.
В течение следующего месяца Европейская комиссия
будет заново проверять безопасность коллайдера, в том числе и
безопасность используемого открытого программного кода на основе ОС
Линукс.
|
Группа ИТ-профессионалов из разных компаний при поддержке Google и
Intel запускает проект по обеспечению информационной безопасности
открытых продуктов. Инициатива, получившая название oCERT (Opensource
Computer Emergency Response Team), имеет своей целью исследование
безопасности открытого программного обеспечения, а также расследование
инцидентов, связанных с ним. Организаторы oCERT говорят, что необходимость создания такой
группы уже давно созрела, так как открытое ПО уже давно применяется не
только на компьютерах пользователей-энтузиастов, но и в корпоративных и
государственных средах. Впервые идея создания oCERT была выдвинута еще
на прошлогодней конференции CanSecWest, однако тогда перед инициаторами
стояло множество организационных и технических проблем.
На сегодня в oCERT входят представители компаний Intel, Google,
Mandriva, Gentoo, SecWest, Open Source Lab, а также разработчики
популярных открытых программ OpenSSH, Nmap и других.
В ближайшее время новая группа займется подборкой и публикацией
списков уязвимостей, обнаруженных в открытых программах, а также
анализом кодов. Помимо этого, oCERT возьмет на себя координационные
функции, в частности, будет координировать процессы разработки многих
продуктов и руководить выпуском патчей для них.
"Небольшие открытые проекты часто не имеют каких-либо выработанных
процедур для работы над исправлениями и редко расследуют уязвимости в
своем ПО, однако зачастую их код становится частью бо
...
Читать дальше »
|
На предстоящей конференции RSA Conference, стартующей во вторник 8
апреля, корпорация Microsoft покажет первую бета-версию своего нового
программного решения для обеспечения безопасности компьютеров и сетей,
известного под кодовым названием Stirling. Сообщается, что демонстрация
решения пройдет на примере Windows Server 2008. Продукт Stirling будет предназначен только для корпоративных
пользователей, компьютерные сети которых насчитывают не менее десятка
компьютеров. Stirling будет представлять собой нечто вроде удаленной
административной консоли для управления антивирусами Microsoft
Forefront, которые должны быть установлены на компьютерах
пользователей.
Stirling будет отслеживать изменения в конфигурациях рабочих
станций, представлять отчеты о сетевой активности в компании, а также
будет управлять определенными функциями корпоративных фаерволов.
Финальная версия запланирована на середину 2009 года.
"Stirling должен будет стать своего рода средством управления
корпоративными антивирусами ForeFont, которые будут защищать от вирусов
серверы, рабочие станции и сетевые устройства. Сразу заметим, что оба
продукта (Stirling и Forefont) будут продаваться как вместе, так и по
отдельности", - сказала Маргарет Доусон, менеджер подразделения
ИТ-безопасности Microsoft.
"Решение Stirling представляет собой комплексный вариант подхода к
защите, серверов, сетей и рабочих станций. Перед финальным релизом
будет выпущено несколько предварител
...
Читать дальше »
|
Очевидно, что защита Windows Vista от вирусов и других угроз
по-прежнему находится в недоразвитом состоянии. Последний тест
независимой организации Virus Bulletin показал, что из 37 систем
безопасности, разработанных с учетом Vista, 17 показали крайне
неудовлетворительные результаты. Впрочем, нельзя не упомянуть и то, что VB проводил тест по
очень жестким критериям: для получения балла в 100% необходимо опознать
и нейтрализовать все вирусы известной вирусной базы WildList, при этом
не должно быть ложных срабатываний (опознавание неопасных программ как
зловредных) с настройками по умолчанию. Для тестирования использовалась
система без первого пакета обновлений (SP1).
Как ни странно, единственными программами, набравшими 100%-й
результат, оказались продукты от Microsoft, которые не критикует разве
что ленивый: Windows Live OneCare и Forefront Client Security. Также
неплохо справились с тестом решения McAfee, Sophos и Trend Micro – они
показали эффективность в 99,99%. Другие программы показали худшие
результаты: так, Doctor Web получил «балл» 95,21%, Security Coverage PC
Live набрала 84,35%.
«Очень разочаровывает видеть, как столь многие продукты пропускают
угрозы, которые уже давно не новые, – говорит тестер VB Джон Хоус (John
Hawes). – Пользователи компьютеров имеют право требовать от своих
поставщиков антивирусных решений гораздо лучшего обслуживания».
Кроме того, представитель Virus Bulletin заметил, что после
установки SP1 для Vis
...
Читать дальше »
|
Банковская отрасль вновь подтвердила свою политику, которая
возлагает ответственность за убытки онлайн-банковских клиентов на них
самих, если они используют устаревшее антивирусное ПО или
антифишинговую защиту. Новый Банковский Кодекс для потребителей и
предприятий вступил в силу. В Банковском кодексе, подготовленном британской банковской
ассоциацией (British Bankers' Association, BBA) и принятом большинством
банков, говорится, что банки не будут нести ответственность за убытки
онлайн-банковских счетов, если потребители не имеют на своих ПК свежего
антивирусного, антишпионского ПО и брэндмауэра.
«Если пользователь действует неосмотрительно, и это приводит к
денежным потерям, он должен нести ответственность за них сам», -
говорится в кодексе.
В разделе 12.9 говорится: «Следите за безопасностью ПК. Применяйте
новейшее антивирусное и антишпионское программное обеспечение и
персональный брандмауэр».
Представители BBA говорят, что не понимают, почему банки не
ссылаются на положения кодекса, чтобы избежать возрастающих денежных
потерь пользователей онлайн-банкинга. Новый кодекс вступил в силу в
начале прошлой недели.
|
Через несколько лет почти все предприятия будут использовать ПО с
открытым исходным кодом, утверждает аналитическая фирма; ИТ-менеджеры
могут даже не думать об этом, предпочитая говорить о таких моделях, как
«программное обеспечение как услуги». Сторонники движения open-source одобрили прогноз
аналитической фирмы, которую обычно считают консервативной, но заявили,
что изменения пойдут гораздо дальше, чем предсказывает Gartner.
«К 2012 году свыше 90% предприятий будет использовать открытое ПО в
прямой или скрытой форме, — говорится в отчете Gartner The State of
Open Source 2008. — Пользователи, которые отвергают open-source по
техническим, юридическим или коммерческим причинам, несмотря на свою
оппозицию, могут невольно работать с таким ПО».
Однако на уровне операционной системы, отмечает Gartner, внедрение
Linux дает меньше преимуществ по общей стоимости владения (ТСО), чем
более сложные проекты — из-за технических знаний, которые требуются для
ее применения. «Большинство лицензий на ПО безопасности, управления и
РСУБД останутся проприетарными, — говорится в отчете, — и над открытыми
ОС и соответствующим связующим ПО будут по-прежнему довлеть проблемы
управления версиями и несовместимости».
«Gartner серьезно недооценивает проникновение open-source, —
прокомментировал президент организации Open Source Consortium Марк
Тейлор. — Каждый ежедневно работает с open-source, пользуясь такими
службами, как Google». Однако он приветствует пред
...
Читать дальше »
|
Американские военные разрабатывают средства нанесения
скоординированного информационно-технического нападения для поддержки
физических военных операций. По словам американских военных чиновников,
разработка данных средств ведется под командованием специального
киберподразделения при ВВС США. Включать в себя такие средства будут мощности для проведения
массированных DDoS-атак, похищения данных и/или манипуляции с ними, а
также возможности, которые в сочетании с физической атакой помогут
повысить эффективность ведения боевых действий в целом.
Напомним, что киберкомандование ВВС США (Air Force Cyber Command,
AFCYBER) представляет собой новое военное подразделение образованное в
сентябре 2007 года для проведения защитных и наступательных операций,
связанных со вторжением в ИТ-системы потенциального противника.
Полностью функциональным это подразделение станет к осени 2008 года,
когда завершится комплектование всех частей. Пока киберподразделение
базируется на военно-воздушной базе Барксдейл.
"Наступательные кибератаки на сети противника должны сделать
физические нападения или оборону более эффективными, так как у
большинства стран на сегодня уже есть комплексные системы вооружений,
объединенные в сети и управляемые при помощи компьютеров. Подобные
информационные действия должны послужить для облегчения военных
действий в целом", - говорит командующий киберподразделением и
военно-воздушной базой генерал-лейтенант Роберт Элдер.
Вместе с т
...
Читать дальше »
|
Широкое распространение анонимных сетей повлекло за собой массу
проблем — спамеры, фишеры, кардеры и прочие «кибер-преступники»
получили небывалую возможность скрывать следы своих действий в сети.
Разумеется, у анонимных сетей есть и другая, более «светлая» сторона —
жители стран с тоталитарным режимом получили возможность свободно
общаться в сети без риска быть пойманными.
Но в этой статье речь пойдет не о политике и нравственности ;)
Цели атаки
В статье будут рассмотрены атаки на шифрующие анонимные сети — сеть Tor и коммерческие решения на базе VPN. В статье НЕ будут рассмотрены атаки на такие сети, как I2P, Freenet, сети из анонимных прокси и др.
Выбор Tor обусловлен повышением роста популярности данной сети; коммерческих VPN — распространенностью среди «кибер-преступников».
Задачи атаки
Основные задачи всех атак, рассмотренных далее — раскрытие
реального IP-адреса пользователя анонимной сети и подтверждение того,
что трафик, исходящий ОТ выходного узла анонимной сети принадлежит
исследуемому («подозреваемому») компьютеру. В статье НЕ будут
рассмотрены атаки на криптографическую часть (криптоанализ).
Ранее известные атаки (кратко)
Тайминг-атака
Подробное описание этой атаки было опубликовано исследователями из University of Cambridge. Атака заключается в том, что в сетя
...
Читать дальше »
|
«Дома и стены помогают», что очень часто доказывается
результатами соревнований спортсменов. Но по какой-то причине мы редко
думаем о преимуществе "дома", когда рассматриваем защиту наших сетей. В
конце концов, лучшей практикой построения безопасных сетей является
многоуровневая стратегия defense-in-depth. Мы используем
брандмауэры, демилитаризованные зоны, VPN, настраиваем VLAN-ы на наших
коммутаторах, а также используем сетевые централизованные и
децентрализованные технологии организации систем обнаружения вторжения
как датчики для предупреждения вторжений.
Все это прекрасные меры безопасности. Но почему же они
считаются "передовой практикой" в индустрии, если все они также плохи
для защиты, как замки в Средневековье. Пока меры безопасности действуют
как барьеры сдерживания и ограничения доступа от известных и
определенных типов атак, они практически не защищают от неизвестных
угроз, существующих внутри предприятия. Кроме того, эти меры
безопасности не дают нам дополнительных знаний о структуре наших сетей.
Наше преимущество «игры на своем поле» заключается в том, чтобы знать о
наших сетях больше, чем о них знают наши противники, и использовать их
методы против них же.
Паранойя? Или, возможно, только благоразумие
Наша цель - узнать как можно больше о наших собственных сетях.
В идеале мы могли бы просто пойти в отдел ИТ и попросит
...
Читать дальше »
|
Настоящая статья основана на работе "Initial
SRAM State as a Fingerprint and Source of True Random Numbers for RFID Tags",
написанной Деном Холкомбом. В ней
рассказывается о новом способе генерации
действительно случайных чисел и некоторых
интересных особенностях компьютерного
железа.
Идея использования мета-данных о
стабильности и тепловом шуме в
интегральных схемах не нова. На самом деле
она является основой многих популярных
алгоритмов генерации случайных чисел,
новое в предлагаемом подходе состоит в
технике сбора случайных чисел в памяти
компьютера - сильную случайность с
физической точки зрения можно получить, не
добавляя ни единого транзистора в
существующие схемы. К тому же, можно
получить и побочное преимущество -
определив энтропию, можно надежно и
достоверно определить каждое
индивидуальное устройство.
Новая техника применима к большинству из
современных устройств - начиная от
настольных компьютеров и заканчивая
дешевыми RFID-метками. Причем, что
замечательно, некоторые устройства не
потребуют апргрейда, достаточно будет
только нового софта.
Как это работает?
Как известно, при выключении компьютера
его память теряет всю информацию. Но что
происходит с ней при включении? Ответ на
этот вопрос и принес идею нового генератора
- состояние каждого бита оперативной памяти
перед первой записью в ходе включения,
зависит в основном от того, как транзис
...
Читать дальше »
|
Мы живем в удивительное время взаимопроникновения различных наук,
когда достижения и принципы, выработанные в одной дисциплине можно с
успехом применить в другой области и получить результаты, о которых мы
ранее не могли даже мечтать.
Началось всё с технологии RAFF (Rotor Accelerometer Feed Forward)
которая была разработана и внедрена WD несколько лет назад. Вкратце
суть этой технологии состоит в том, что на диск ставятся 2
акселерометра, они показывают, на какой вибрации диск работает и, зная
вибрацию за 100 мсек., можно вычислить каким вибрациям будет подвержен
диск в течение следующих 3-5 мсек. с тем, чтобы заранее управлять
головкой чтения-записи. Технология очень прогрессивная, и в свое время
вывела WD вперед в классе серверных дисков - где она (технология) и
использовалась. Но, как вы понимаете, такое "предсказание будущего" не
совсем точное, ибо не учитывает разовых процессов - падение диска,
например, или удар молотком, или уж совсем тривиальный случай - сбой
питания.
Второй отправной точкой является технология SMART, которой сейчас оснащены практически все диски. SMART
хранит некоторую информацию о работе диска (например частоту сбоев) на
базе которой можно определить текущее состояние диска и сделать
некоторый прогноз. Если не углубляться в детали - то это выглядит так -
повышается частота сбоев - значит, скоро диск может оказать и
необходимо сделать копию информации. Как вы понимае
...
Читать дальше »
|
Атаки на кучу (она же динамическая память)
приобретают все большую популярность, но методы переполнения, описанные
в доступных хакерских руководствах, по ходу дела оказываются совершенно
неработоспособными. Рассчитанные на древние системы, они не в курсе,
что в новых версиях все изменилось. Более того, Free/Net/OpenBSD
используют различные стратегии защиты кучи,
особенности строения которой необходимо учитывать при написании
эксплойтов. Мыщъх проделал титаническую работу, исследовав все версии
популярных BSD-систем, и теперь не успокоится, пока не поделится
добытой информацией с читателями.
Введение, или как все это начиналось
Сезон переполняющихся куч начался со статьи «Once upon a free()»,
опубликованной анонимусом в 39h номере phrack'а (8 января 2001 года),
ссылающимся на более раннюю работу известного хакера Solar'а Designer'а
(датируемую 25 июля 2000 года), в которой тот описал механизм передачи
управления на shell-код, использующий особенности реализации макроса
unlink в библиотеке glibc-2.2.3, поставляемой вместе с Linux. До этого
хакерам было известно лишь стековое переполнение с подменой адреса
возврата из функции. Переполнение кучи в общем случае
приводило лишь к бездумному разрушению служебных структур динамической
памяти и краху уязвимого приложения. Новый класс атак открывал радужные
перспективы непаханой целины, и обозначенная статья приобрела огромную
популярност
...
Читать дальше »
|
Введение
Многие уже наслышаны о супер мега проекте от Microsoft - новой операционной системе Singularity.
Microsoft решила с нуля попробовать написать ОСь используя "безопасное
программирование", которое на корню будет пресекать баги различного
рода. Для этого решили использовать "безопасные" языки программирования
C#, Sing#, ну и кое-где си и ассемблер. Так вот, совсем недавно были
открыты исходники первых наработок этой операционной системы и в этой
статье я расскажу как можно скомпилировать эти самые исходники и
запустить всё это дело на виртуальной машине.
Прежде чем присутпить к работе скажу несколько слов об Singularity. Главной особенностью операционки является модель SIP (Software-Isolated Process).
Каждый процесс изолирован друг от друга, но сообщения между ними могут
передаваться посредством двунаправленных, строго типизированных
высокоуровневых каналов. Подробнее можно прочитать вот тут.
Что нужно?
Как утверждает сама Microsoft, необходима машина с 1,5 гектарами
свободного места для исходников и будущих бинирников, плюс 512 Мб ОЗУ.
Теперь что касается ПО. Сами исходники Singularity качаем вот отсюда.
...
Читать дальше »
|
Большинство современных клавиатур снабжено мультимедийными
клавишами, да и мышки уже имеют от трех до семи кнопок. На диске,
идущем в комплекте, и на сайте производителя доступны драйверы и
всяческие полезные программы только для Windows. Всем известно, что
Linux славится своей возможностью настроить систему под себя, если,
конечно, знать, где и что настраивать. Наша задача - научить пингвина
работать с дополнительными батонами.
Определение скан-кода клавиш
Что бы ты там не нажимал на своей клавиатуре, X-серверу и ядру, в
общем-то, все равно, что на ней написано или нарисовано. Их интересуют
исключительно скан-код кнопки, причем сначала иксы считывают таблицу
кодов клавиш ядра, а затем уже код клавиши привязывается к собственной
таблице кодов. Если в Windows проблемы настройки мультимедийных клавиш
в консоли как таковой не существует, то в Linux приходится отдельно
настраивать реакцию на нажатие кнопок в консоли и в X-Window.
Чтобы узнать код клавиши, следует использовать утилиту xev, входящую
в состав Х-сервера. После ее запуска появляется окно Event Tester,
теперь последовательно нажимаем клавиши, запоминая выдаваемый код:
$ xev
...
KeyRelease event, serial 31, synthetic NO, window 0x3e00001,
root 0x67, subw 0x0, time 279734676, (311,611), root:(1104,687),
state 0x2000, keycode 236 (keysym 0x1008ff19, XF86Mail), same_screen YES,
XLookupString gives 0 bytes:
...
Читать дальше »
|
|