В Asus по ошибке включили в состав ПО, поставляемого вместе с ноутбуками этой
фирмы, программы для взлома и конфиденциальную информацию.
Удивительную находку сделал читатель PC Pro, антивирус которого поднял
тревогу из-за кряка к WinRAR, находящегося на установочном диске его ноутбука
производства Asus. Кроме этого на диске находилось много чего еще
подозрительного, например:
- Папка под названием "Crack", в которой, похоже, хранились серийные
номера к другим программам;
- Папка, содержащая большое количество конфиденциальной документации
Microsoft для производителей ПК, включая необходимые ключи и программные
компоненты;
- Различные внутренние документы Asus и исходные коды приложений Asus.
Читатель отослал диск в редакцию и там подтвердили наличие этих файлов. Кряк
к WinRAR, обнаруженный в одноименной папке, был создан неким "Freddy Cruger".
Один из секретных документов Asus, найденных на диске, представлял из себя
презентацию PowerPoint, в которой описывались обнаруженные компанией «большие
проблемы» с совместимостью ряда программ.
Представитель Asus принес в интервью PC Pro извинения в адрес всех клиентов,
обнаруживших у себя эти файлы, и пообещал уделить расследованию этого эпизода
самое пристальное внимание.
|
Корпорация Microsoft и прокуратура штата Вашингтон объединили свои усилия в
борьбе против распространителей ложного антивирусного программного обеспечения.
Сегодня генеральный прокурор штата Вашингтон и адвокаты из подразделения
Microsoft Internet Safety Enforcement объявят о начале уголовного преследования
нескольких компаний, нарушающих закон штата "О шпионском программном
обеспечении". Имена ответчиков пока не разглашаются, но в минувшую пятницу
прокуратура штата в телеобращении назвала их агрессивными распространителями
бесполезных программ, вводящих пользователей в заблуждение сообщениями о
несуществующих угрозах. Подобная кампания была развернута Microsoft и
генеральным прокурором штата Вашингтон в 2005 году. Тогда компании Secure
Computer (поставщику программы Spyware Cleaner), обвиняемой в распространении
ложных сообщений о заражении машин своих клиентов, пришлось выплатить 1 миллион
долларов. Кроме того, преследованию подвергались компании Securelink Networks и
High Falls Media, а также поставщики программы QuickShield: все они обвинялись
осуществлении недобросовестной маркетинговой политики.
По данным компании Sunbelt Software, на сегодняшний день наиболее активно
распространяемым лжеантивирусом является программа под названием Antivirus XP
2008. Зачастую она устанавливается на компьютеры без ведома пользователей и
буквально "заваливает" своих жертв тревожными сообщениями — избавиться от
которых предлагается, установив дополнитель
...
Читать дальше »
|
Эксперт в области безопасности телефонных переговоров через Интернет
представил новую утилиту при помощи которой продемонстрировал, насколько уязвимы
для перехвата звонки через VoIP.
UCSniff представляет собой набор из доступных ранее приложений с открытым
исходным кодом, объединенных под одной оболочкой, и позволяет специалистам
проводить тесты на проникновения для анализа безопасности VoIP-звонков в
клиентских сетях. Также он предлагает несколько нововведений, осуществить при
помощи которых перехват определенного соединения становится делом одного клика
мышью.
UCSniff работает на ноутбуках, которые можно подключать к тестируемым сетям.
После этого снифер автоматически сканирует виртуальную локальную сеть до тех
пор, пока не доберется до той ее части, которая отвечает за VoIP-звонки.
Поскольку доступ этой утилиты не авторизован, UCSniff производит автоматический
ARP-спуфинг в сети, что позволяет перенаправлять голосовой трафик на компьютер,
с которого работает программа. Более того, UCSniff облегчает процедуру
перехвата, позволяя перехватывать звонки только тех пользователей, прослушивание
которых необходимо. Цель выбирается с помощью множества встроенных функций,
позволяющих сортировать звонки по именам, поэтому можно прослушивать строго
определенных людей – скажем, звонки директора компании.
"Трафик перехватывается и перенаправляется незаметно, поэтому обычный
пользователь не почувствует никакой разницы. Он будет продолжать думать,
...
Читать дальше »
|
По сообщению наблюдателей, интернет-провайдер, чьими услугами широко
пользовались хакеры, больше не существует. Провайдера Atrivo, ранее
известного как Intercage, называли "американским RBN" – по аналогии с компанией
Russian Business Network, которая считается одним из самых известных в мире
рассадников киберпреступности. Такие сети похожи на обычных поставщиков услуг
Интернет, однако они не фильтруют подозрительный трафик, что делает их отличной
базой для размещения эксплоитов или проведения атак.
И вот вчера некоторые наблюдатели сообщили о том, что сеть Atrivo больше не
функционирует. Похоже, сервис прикрыли, а ответственные за него люди не выходят
на связь. "Было бы интересно узнать, почему они больше не работают", - говорит
директор и основатель Errata Security Роберт Грэхем. "Они действительно не
функционируют уже некоторое время. Я думаю, что у них или неполадки с сетью или
обыск в рамках какого-нибудь расследования", - продолжает он. По словам Грэхема,
в сетях этого провайдера обитало уже очень много хакеров. И все большее их число
при ответе на вопрос о том, где они размещают свои эксплоиты, указывало на эту
сеть. Эксперт отметил, что в Штатах не так уж много подобных сетей. "Они имеют
тенденцию быстро здесь закрываться", - добавил он.
Так или иначе, Грэхем полагает, что закрытие Atrivo вряд ли окажет
продолжительный эффект на снижение потока вредоносного ПО, поскольку хакеры
просто перейдут в другие сети. При этом он допускает воз
...
Читать дальше »
|
По данным Информационного центра интернет-инфраструктуры Китая (CNNIC), при
сегодняшних темпах развития Интернета в стране адресных ресурсов межсетевого
протокола IPv4 едва ли хватит более чем на два года.
CNNIC предупреждает, что если за это время не принять необходимых мер, то
новые китайские пользователи не смогут получить гарантированный доступ в
Интернет, а расширение бизнеса провайдеров станет невозможным. В настоящее время
большинство сетей в Китае используют адреса по протоколу IPv4, ресурсы которого
ограничены. Более того, 80% этих ресурсов уже задействовано. По подсчетам CNNIC,
оставшихся адресов Китаю хватит максимум на 830 дней. Переход на адреса
стандарта IPv6, который мог бы решить проблему, связан с большими временными и
финансовыми затратами на обновление оборудования провайдеров. Сегодня в Китае
шестая версия межсетевого протокола используется только образовательными
ресурсами.
|
Несколько учащихся калифорнийской школы Tesoro в Лас-Флоресе были задержаны
по подозрению во взломе компьютеров, кражах экзаменационных заданий и подделке
оценок. Одному из попавшихся на подделке оценок подростков грозит до 38 лет
тюрьмы.
Рекордный срок за преступления подобного рода может получить
восемнадцатилетний Омар Хан, которого обвиняют в 69 случаях нарушения закона.
Другим подросткам грозят гораздо менее суровые наказания - до трех лет тюрьмы.
Следователи утверждают, что Хан неоднократно проникал на территорию школы по
выходным с помощью украденного ключа. Завладев паролями преподавателей, он менял
оценки в базе данных школы с C, D и F на А (с единиц, двоек и троек на пятерки).
Также он устанавливал на компьютеры учителей программы, которые позволяли ему
осуществлять удаленный доступ к базам данных школы. За освобождение Хана из-под
ареста назначен залог в 50 тысяч долларов.
|
Каждый третий сотрудник отдела информационных технологий использует
административные пароли для получения доступа к конфиденциальной информации,
такой как сведения о зарплате коллег, личная электронная переписка или протоколы
совещаний.
Таковы данные исследования, проведенные американской компанией в сфере
IT-безопасности Cyber-Ark среди 300 профессионалов в области информационных
технологий из разных стран мира. Каждый третий респондент признался в тайном
подглядывании за информацией личного характера о своих коллегах, 47% заявили о
получении доступа к информации, не имеющей отношения к их должностным
обязанностям. По данным Cyber-Ark, привилегированные пароли меняются гораздо
реже пользовательских, что означает возможность получения доступа к
конфиденциальной информации со стороны «айтишников» даже после их увольнения.
Кроме того, семь из десяти компаний полагаются на устаревшие и небезопасные
методы обмена конфиденциальной информацией. 35% пользуются электронной почтой,
35% прибегают к услугам курьеров, 4% до сих пор отправляют ее обычной почтой.
|
Едва успел состояться выпуск прошивки версии 2.0 для Apple iPhone/iPod touch,
как хакерская группа iPhone Dev Team отрапортовала об успешном её взломе. Как
выясняется, работа по "вскрытию" кипела с тех самых пор, как началось
бета-тестирование iPhone 2.0, так что, фактически, хакеры успели найти способ
взломать её ещё до официального выхода.
В ближайшее время iPhone Dev Team обещает выпустить новую версию своей
программы Pwnage, которая позволит "отвязать" iPhone с прошивкой 2.0 от
"официальных" операторов, с которыми Apple заключила эксклюзивные соглашения.
Кроме того, на взломанном iPhone можно запускать "неавторизованные" сторонние
приложения - если это необходимо.
На взлом первой версии прошивки у хакеров ушло несколько месяцев (работы
начались только после официального релиза). Со стороны Apple немедленно
последовали ответные меры (в виде выпуска новой прошивки), но с другой стороны
факт взлома, возможно, поспособствовал расширению ареала продаж iPhone во всём
мире, хотя практику привязывания аппарата к конкретным сотовым операторам Apple
так не согласилась пересматривать.
|
Группе исследователей во главе с известным экспертом в области криптографии
Брюсом Шнайером удалось обойти функцию программы TrueCrypt, позволяющую
скрывать файлы на диске.
TrueCrypt (http://www.truecrypt.org/),
популярная программа с открытым кодом для шифрования "на лету" жестких дисков и
сменных носителей информации, имеет специальную функцию, позволяющую
дополнительно к шифрованию скрыть и сам факт присутствия файлов на диске. Папки
и файлы становятся невидимыми не только в файловом менеджере, таком как Windows
Explorer, но также неотличимы он набора случайных данных при непосредственном
анализе диска.
Шнайеру и команде исследователей удалось обнаружить, что Microsoft Vista,
Word, и Google Desktop могут раскрыть наличие скрытых файлов. Уязвимости
подвержены версии вплоть до TrueCrypt 5.0. "В выпущенной неделю назад версии 6.0
эти проблемы решены," - заявил один из разработчиков программы. Также в новой
версии добавлена функция, позволяющая целиком скрывать присутствие оперативной
системы на диске.
Однако Шнайер не уверен что TrueCrypt 6.0 свободен от этой уязвимости. Новая
программа была выпущена уже после того как исследователи закончили их работу, но
он считает, что анализ программы может выдать похожий результат. "Новая версия
конечно закрыла некоторые утечки, но это маловероятно что были закрыты все," -
прокомментировал ситуацию он.
По словам Шнайера, функция
...
Читать дальше »
|
Ubisoft, получив множество жалоб на нестабильную работу новой игры Tom
Clancy’s Rainbow Six: Vegas 2, выпустила патч, в котором пользователь
Neilthecellist опознал пиратскую утилиту, созданную командой Reloaded,
“отучающую” игру от работы с оптическим приводом.
Ирония заключается в том, что Ubisoft воспользовалась чужим кодом для того,
чтобы обойти защиту DRM, защищающую их собственный код.
|
Мошеннические международные телефонные переговоры стоимостью 15000 долларов
были сделаны из публичной библиотеки города Даксбари. Звонки производились в
Индию, Филиппины, Иорданию. Один из телефонных переговоров с Филиппинами длился
24 часа и стоил городу 7000 долл. Чиновники уведомили Министерство национальной
безопасности и ФБР.
Хакеры получили доступ к внутренней мини-АТС используя функцию голосовой
почты. Мини-АТС (PBX box, Private Branch Exchange) используются многими
организациями и фирмами для управления телефонными звонками. Хакеры вычисляют
марку и модель системы, и, зная заводские пароли, получают доступ к мини-АТС для
международных звонков за чужой счет. Изначально пароли задуманы для проверки
сообщений, оставленных на автоответчике, но также предоставляют возможность
делать внешние звонки через мини-АТС.
Представители компании Verizon заявили, что они попытаются отследить хакеров.
Счета, изначально выставленные городу Даксбари, будут аннулированы.
Все, кто использует внутренние АТС такого рода с функцией голосовой почты,
должны обратить на это внимание и проверить настройки своих телефонных систем.
Для защиты от подобного мошенничества необходимо установить пароль и затем
регулярно его менять. Также можно сделать заявку на блокировку всех
международных звонков.
|
Новейший метод позволяет воровать данные, шифруя пароли пользователей в
аудиопотоке и маскируя его под сигнал приветствия Windows.
В четверг на конференции Black Hat в Лас-Вегасе Эрик Фильоль, ведущий ученый
из French Army Signals Academy's Virology and Cryptology Lab, рассказал, как
можно украсть данные из компьютера, не соединенного с сетью. Он показал метод,
названный им Windows Jingle Attack, позволяющий закодировать пользовательские
пароли в звук приветствия Windows, затем записать его на находящийся неподалеку
микрофон и расшифровать.
Windows Jingle Attack требует установки специального ПО на машину жертвы,
поэтому его не так просто применить по сравнению с атаками, использующими
удаленное выполнение кода. Тем не менее, существует ряд случаев, когда
возможность кражи данных из компьютера, не подключенного в сеть, очень ценна. В
разведке уже был подобный случай, когда в 1987 году специалисты Агентства
Национальной Безопасности США обнаружили, что КГБ заменило ряд силовых кабелей и
печатных плат в американском посольстве в СССР, что позволило им расшифровывать
передаваемую информацию.
Отключенный компьютер никогда не бывает абсолютно изолирован от окружающего
мира, и для доступа к нему можно использовать методы социальной инженерии.
Государственные службы, например, могут устанавливать на них аппаратные
клавиатурные шпионы, для отслеживания набранных данных. Метод Фильоля позволяет
обходиться без повторных визитов, когда нужно за
...
Читать дальше »
|
Адам Гаудиак, надеется, что за полное описание проблемы Sun и Nokia выложат
ему $30000. Пара критических уязвимостей в технологии Java для мобильных
устройств компании Sun Microsystems может быть использована, по сегодняшнему
заявлению польского эксперта, для скрытого осуществления звонков, записи
разговоров и доступа к информации на телефонах Nokia, построенных на платформе
40-й серии.
Адам Гаудиак, человек, который уже обнаружил множество уязвимостей в Java 2
Micro Edition (J2ME), сказал, что в прошедший четверг он уведомил об
обнаруженных им уязвимостях компании Sun и Nokia. Однако за раскрытие всех
подробностей этих багов, включая исправление кода, решающее проблему, этим
компаниям придется выплатить ему около 30000 долларов.
Уязвимости могут быть использованы хакерами для внедрения в телефоны
вредоносных Java-приложений, которые, в свою очередь, позволят делать с ними
практически все, включая совершение звонков с телефона, отсылку текстовых
сообщений, и запись аудио и видео. Хакеры также смогут получить доступ к любому
файлу, получить права записи и чтение списка контактов, доступ к SIM-карте и так
далее.
В общей сложности Гаудиак рассказал, что он обнаружил 14 различных проблем с
телефонами Nokia, построенными на платформе 40-й серии. По словам Nokia, это
самая распространенная в мире мобильная платформа, на которой на данный момент
выпущено более 140 моделей различных телефонов. Все, что хакеру нужно для взлома
– это телефонны
...
Читать дальше »
|
На конференции по безопасности Black Hat USA 2008 исследователи Марк Дауд из
IBM и Александр Сотиров из VMware представили свой
доклад под названием "Как
впечатлить девушек обходом механизма защиты памяти браузера", где они
обсудили несколько атак против различных функций безопасности Vista.
Согласно их работе, механизмы защиты, встроенные в Windows Vista и Windows
Server 2008 и спроектированные для того, чтобы затруднить использование
программных ошибок в качестве ошибок безопасности, могут быть скомпрометированы.
Вскоре после презентации различные новостные сайты разнесли историю и раздули ее
до такого состояния, что называли безопасность Vista "сломанной и не пригодной к
восстановлению".
Было проведено другое исследование показавшее, что найденные уязвимости,
конечно, досадны, но вовсе не так ужасны, как многие поспешили их представить.
Блоггеру из Microsoft Эду Ботту, который
описал заявления о том, что
настройки безопасности Vista стали "бесполезными" как достаточно "тревожное",
удалось получить комментарий по электронной почте от Сотирова. Вот выдержки из
него:
"Статьи, провозглашающие безопасность Vista «разрушенной» или «изжившей
себя», кишащей «неисправимыми уязвимостями», просто заблуждаются. Одно из
предположений, высказанных мной в ходе многочисленных обсуждений, содержало
мысль о том, что пользователям надо просто
...
Читать дальше »
|
Прежде, чем вы их обнаружите, они смогут тайно выкрасть практически любую
информацию из вашего телефона, даже удаленные сообщения. Если вы оставили свой
телефон на столе или на центральной консоли вашего автомобиля, когда служащий
отеля паркует его, вы, и, возможно, люди из вашего списка контактов находитесь
под угрозой, равно как и ваши личные электронные письма, таблицы, и прочая
информация. И, конечно же, если вы не хотите, чтобы ваш супруг узнал, с кем вы
переписываетесь с помощью вашего телефона, вы должны принять дополнительные меры
предосторожности.
На свет появилось новое электронное считывающее устройство производства
компании Paraben, разработанное преимущественно для полиции и спецслужб,
хотя его можно найти и в свободном доступе. Называется оно Cellular Seizure
Investigation Stick, или, в многозначительном сокращении, CSI Stick.
Устройство представляет собой самостоятельный модуль размером с одноразовую
зажигалку, который подключается напрямую к большинству телефонов Motorola или
Samsung и считывает всю информацию, которую они содержат. В самом скором будущем
этот список пополнят Nokia, RIM, LG и прочие.
Это устройство присоединяется к разъему для зарядки/дата-кабеля и без проблем
списывает электронные и мгновенные сообщения, набранные номера, телефонные книги
и вообще все, что хранитс
...
Читать дальше »
|
Канал Discovery отменил выход в эфир эпизода шоу Mythbasters ("Разрушители
мифов"), в котором описывалось, как легко
взломать RFID -
технологию автоматической идентификации объектов.
RFID применяется в
библиотеках как замена штрих-кодам, позволяющая оптимизировать и ускорить выдачу
книг; при этом выполняется и антикражная функция. Во многих странах мира
RFID-метки используются во в паспортах и в билетах на транспорт. Также эта
технология применяется в имлантантах - например, помогающих, обнаруживать
животых. Важную роль RFID играет в логистике и автомобильном производстве.
Один из ведущих шоу Адам Сэвадж заявил, что передача должна была быть
посвящена уязвимостям в технологии RFID, однако эта идея столкнулась с мощным
сопротивлением. Во время съёмок была организована телеконференция с участием
другого ведущего - Тори Белеччи - и главным юрисконсультом компании Texas
Instruments. По всей видимости уже сама тематика беседы повзолила руководству
канала сообразить, что этот выпуск телепрограммы лучше не пускать в эфир, так
как это может быть чревато конфликтом с рекламодателями и - как следствие -
серьёзными убытками.
|
Власти Соединенных Штатов вспомнили мудрую поговорку о том, что лучшая защита
- нападение и будут развивать возможности США в атаках на ресурсы и компьютерные
системы других стран. Высшие военные чины предлагают Пентагону пересмотреть
оборонительную стратегию последних лет и сменить ее активным наступлением в
киберпространстве.
Речь, в частности, идет о приобретении ноу-хау, которые позволят
перехватывать управление беспилотными самолетами противника, выводить
из строя вражеские истребители во время полета и отключать
электроснабжение стратегических сооружений в точно рассчитанное время.
Идея создания хакерских бригад для атаки на национальные системы других стран
вновь актуализировалась во время кибервойны, связанной с грузинско-русским
конфликтом в августе этого года. Тогда на протяжении нескольких дней на глазах у
мирового сообщества и неравнодушных к событиям Штатов многие ресурсы (особенно
государственные и информационные) враждующих сторон страдали от сильнейших
DDoS-атак и подолгу были недоступны (под раздачу попали даже "светские" издания,
типа газеты "Твой день"). "С течением времени киберпространство начинает
занимать важное место в военных тактиках, технике и процедурах" - заявил в свое
время тогдашний глава военно-воздушных сил США Майкл Уинн. Именно он был
инициатором создания киберкоманды для проведения атак на системы
стран-противников, но в начале июня его отстранили от должности, и новые лидеры
ВВС США решили пересмотреть план
...
Читать дальше »
|
Группа ученых из Корнельского университета (США) больше года работала над
своим последним проектом относительно безопасности системы GPS и на днях
представила результат в американском Институте навигации.
Как сообщается в пресс-релизе, ученым удалось создать помещающееся в
чемоданчик устройство, способное не глушить GPS (что было бы не ново), а
подделывать сигналы со спутников. При работе аппарата спутниковый сигнал
перехватывается и обрабатывается таким образом, что находящиеся неподалеку
GPS-навигаторы получают специально искаженные данные. При этом современные
навигаторы не способны определить, что им начали транслировать поддельные
данные. Ни слова не сказано о военном применении подобных устройств, хотя это
кажется самым очевидным. И, понятное дело, такая ситуация не сильно обеспокоит
частных пользователей, которые используют навигатор, чтобы не заблудиться в
развязках на автомагистралях или когда собирают грибы в лесу. Зато стоит
побеспокоиться компаниям из самых разных отраслей экономики, которые активно
используют GPS в работе. Как отмечает Пол Кинтнер, профессор Корнельского
университета и один из руководителей исследования по взлому GPS, сейчас
навигационные системы так же сильно вплелись в технологическую инфрастуктуру,
как линии электропередач и водопровод. "Если они будут атакованы, случится
серьезный удар", - предупреждает профессор. Цель исследования, заявляют ученые –
мотивировать производителей GPS-приемников позаботиться о безопа
...
Читать дальше »
|
Двое мужчин в Линкольне (штат Небраска, США) были задержаны и вскоре
предстанут перед судом - их обвиняют в перепрограммировании банкомата в
жульнических целях.
21-летним Джордану Эске и Николасу Фостеру удалось обмануть банкомат, при
помощи стандартных кодов "убедив" машину, что она наполнена однодолларовыми
купюрами вместо двадцаток. Таким образом, запрос двадцати долларов на выходе
давал 380. При задержании полисмены обнаружили у Эске и Фостера 10 тысяч
долларов наличными в багажнике автомобиля. В настоящий момент из подозревают в
незаконном изъятии из банкомата 13600 долларов в городе Линкольн, а также пока
не известного количества наличности в Новом Орлеане. Первого октября любителей
легких денег ждет суд.
Как пишет Wired, первый громкий случай жульничества с перепрограммированием
банкоматов без использования дополнительного оборудования произошел в 2006 году
в, когда мошенник обманул банкомат Tranax, заставив машину думать, что он
"скармливает" ей 50-долларовые купюры вместо 20 долларовых. Позже жулик
признался, что администраторские пароли легко найти в Сети. Герои нашей истории
также заявили, что воспользовались информацией из руководства по
программированию банкоматов, которая доступна в Интернете.
|
Журнал InfoWorld опубликовал рейтинг десяти "подрывных" технологий, которые,
как полагают специалисты, в течение ближайшего десятилетия будут оказывать
наиболее сильное влияние на развитие ИТ-отрасли и жизнь людей.
Первое место в списке занимает концепция "вычислительных облаков" (Cloud
Computing) — источник аппаратных ресурсов, доступ к которым предоставляется
через Сеть. Эксперты полагают, что из-за высокой стоимости аренды площадей и
электроэнергии отрасль информационных технологий рано или поздно придет к тому,
что компаниям будет уже невыгодно строить свои центры обработки и хранения
данных. Все необходимые ресурсы корпоративные пользователи смогут за
определенную плату арендовать у провайдеров "вычислительных облаков".
Второе место авторы рейтинга отдали новому поколению человеко-машинных
интерфейсов. Эксперты считают, что к 2018 году уже мало кого можно будет удивить
носимыми дисплеями, внешне не отличимыми от обычных солнцезащитных очков, и
системами голосового управления. Замыкают первую тройку вычислительные системы
следующего поколения. По мнению специалистов, компьютеры будущего смогут
загружаться за считанные секунды и работать практически без сбоев, а управлять
ими станет намного проще. На четвертой позиции списка расположились гаджеты для
сбора информации, которую получает человек. Компактные устройства будут
постоянно записывать видео- и аудиоданные и сохранять их в "вычислительном
облаке". Пятую строку рейтинга авторы припис
...
Читать дальше »
|
Двое
мужчин в Линкольне (штат Небраска, США) были задержаны и вскоре
предстанут перед судом - их обвиняют в перепрограммировании банкомата в
жульнических целях. 21-летним Джордану Эске и Николасу Фостеру
удалось обмануть банкомат, при помощи стандартных кодов "убедив"
машину, что она наполнена однодолларовыми купюрами вместо двадцаток.
Таким образом, запрос двадцати долларов на выходе давал 380. При
задержании полисмены обнаружили у Эске и Фостера 10 тысяч долларов
наличными в багажнике автомобиля. В настоящий момент из подозревают в
незаконном изъятии из банкомата 13600 долларов в городе Линкольн, а
также пока не известного количества наличности в Новом Орлеане. Первого
октября любителей легких денег ждет суд. Первый громкий случай
жульничества с перепрограммированием банкоматов без использования
дополнительного оборудования произошел в 2006 году в, когда мошенник
обманул банкомат Tranax, заставив машину думать, что он "скармливает"
ей 50-долларовые купюры вместо 20 долларовых. Позже жулик признался,
что администраторские пароли легко найти в Сети. Герои нашей истории
также заявили, что воспользовались информацией из руководства по
программированию банкоматов, которая доступна в Интернете. Стоит
заметить, что взламывать банкоматы можно не только при помощи админских
паролей, но и с использованием MP3-плеера. Хотя
...
Читать дальше »
|
Марк Райан дель Морал Талабис
Компания Secure-DNA
Содержание
- Введение
- Источники исходных данных для анализа безопасности
- Альтернативные методики из различных областей
- Средства анализа данных
- Примеры и практические руководства
- Изучение географии Интернет-атак по данным, собранным сетью-приманкой (honeypot)
- Руководство по использованию средств проекта «R» в анализе данных, собранных сетью-приманкой
- Извлечение данных о web-атаках из журналов регистрации событий Apache
- Ссылки
Введение
С появлением усовершенствованных методик сбора информации, таких
как приманки для злоумышленников, распределенные сети-приманки и
клиенты-приманки, а также блоки сбора образцов вредоносных программ,
полученные таким образом данные превратились в богатейший ресурс.
Впрочем, не стоит забывать о том, что ценность информации, в конечном
счете, напрямую зависит от эффективности методов ее анализа.
В настоящей статье описаны альтернативные методики анализа,
заимствованные из теорий статистики, искусственного интеллекта,
извлечения данных, распознавания образов при графическом проектировании
и экономики и адаптированные для решения интересующих нас задач. Кроме
того, показано, каким образом исследователи в о
...
Читать дальше »
|
В этом обзоре вы найдете основные факты об уязвимостях, обнаруженных
в 2008 году. С 01.01.2008 по 15.08.2008 на портале по информационной
безопасности SecurityLab.ru было опубликовано 2205 уведомлений, что
увеличило базу знаний до 16 935 уведомлений.
Уязвимости в клиентских приложениях
Самыми распространенными и привлекательными целями для
злоумышленников являются клиентские приложения. К сожалению, большое
количество пользователей Интернет не утруждают себя установкой
исправлений, даже если приложение предлагает установить его.
В 2008 году в клиентских приложениях было обнаружено 9 (1,82%)
уязвимостей критической степени опасности, 228 (46,06%) уязвимостей
высокой степени опасности, 99 (20%) – средней, и 159 (32,12%) – низкой
степени опасности. При этом в серверных приложениях большинство
уязвимостей низкой и средней степени опасности (45,42% и 44,32%
соответственно), высокой – 10,26% и ни одной уязвимости критической
степени опасности.
В 2008 году критические уязвимости были обнаружены в следующих приложениях: Apple QuickTime, Microsoft
Excel, Yahoo! Music Jukebox ActiveX компоненте, Ourgame GLWorld ActiveX
компонентах, ICQ, Microsoft Access Snapshot Viewer ActiveX компоненте и
Microsoft Word. Уязвимости во всех вышеперечисленных приложениях
позволяют компрометацию системы и активно эксплуатировались
злоумышленниками. 2 из 8 существующих уязвимостей (в ICQ и Ourgame
GLWorl
...
Читать дальше »
|
Apple
заняла жесткую неодобрительную позицию в отношении недавнего
предложения музыкальной индустрии повысить размер авторских отчислений
за загружаемые в цифровом виде музыкальные треки. Совет по отчислениям правообладателям США сегодня рассмотрит
возможность увеличения отчислений с 9 до 15 центов. Об этом регулятора
уже неоднократно просили сами правообладатели, говорившие, что из-за
роста пиратства они несут все большие убытки.
Несмотря на то, что роялти планируется увеличить на 6 центов с
каждого трека, Apple говорит, что это повышение сделает американскую
часть iTunes нерентабельной.
"Если музыкальному магазину придется увеличить свои расходы по
любой причине, в том числе и из-за роста роялти, это приведет к
значительным финансовым потерям, которые как-то компенсировать
невозможно. Apple и ранее давала понять, что в iTunes работа устроена
таким образом, что компания получает минимум прибыли с этих продаж.
Если же прибыль от iTunes будет нулевой или уйдет в минус, то содержать
этот магазин нет смысла", - говорит корпоративный вице-президент Apple
...
Читать дальше »
|
Крупнейщий
американский провайдер Cox Communications присоединился к глобальному
движению компаний по отключению от Интернета клиентов,незаконно
скачивающих и загружающих в Сеть цифровой контент. Меры Cox Communications оказались одними из самых жестких –
никакие предупреждения по почте компания не рассылает, вместо этого у
клиента при отключении Интернета выводится сообщение, что доступ в
Интернет заблокирован в соответствии с Законом об авторском праве в
цифровую эпоху (DMCA). Указывается, что доступ заблокирован, пока не
будут предприняты "необходимые шаги по удалению пиратских файлов и
предотвращению дальнейшего распространения лицензионного материала". В
качестве таких шагов называются конкретные файлы к удалению, а также
советуется отключить функции расшаривания файлов в P2P-сетях.
|
В
США всерьез задумались о новом ужесточении борьбы с нарушителями
копирайта во вред американским правообладателям. Как сообщает Patent
Baristas, председатель сенатского комитета по финансам страны Макс
Баукус (Max Baucus) и сенатор от штата Юта Оррин Хэтч (Orrin Hatch)
предложили завести надзирателей за соблюдением авторских прав при
посольствах США в других странах. Сенаторы представили публике акт 2008 года о международной
защите интеллектуальной собственности (International Intellectual
Property Protection and Enforcement Act of 2008, pdf), в котором
описаны механизмы борьбы с нарушениями копирайта американских
правообладателей по всему миру. Одним из способов борьбы с нарушителями
является введение специальных органов надзора при американских
посольствах в других странах.
В данном случае речь идет, конечно же, не обо всех странах, в
которых есть дипломатические представительства США. Борцы за соблюдение
авторских прав составили "черный список" (Priority Watch List), в
который вошли страны-источники наибольшего ущерба от пиратства. Россия
уже н
...
Читать дальше »
|
Американская
ассоциация кинокомпаний (MPAA) подала иск против компании RealNetworks.
Недовольство кинопроизводителей вызывает новая программа компании,
которая позволяет копировать DVD-диски на жесткий диск компьютера.
В иске, поданном в федеральный суд Лос-Анджелеса, организация
МРАА утверждает, что программа RealDVD нарушает авторские права
голливудских киностудий, поскольку позволяет создавать копии фильмов в
обход защиты CSS. Американская ассоциация кинокомпаний требует суд
наложить запрет на продажи RealDVD, а также обязать разработчиков
компенсировать ущерб, нанесенный правообладателям. При этом в МРАА
подчеркивают, что приложение RealNetworks следовало бы назвать не
RealDVD, а StealDVD (от английского слова steal - воровать, красть).
В RealNetworks пока отказываются от комментариев по данному поводу.
Однако в компании не собирались сидеть сложа руки и заранее подали
иск против студий в федеральный суд Сан-Франциско. RealNetworks
обвиняет кинокомпании в нарушении прав на свободу разработок, а т
...
Читать дальше »
|
Компания
Blizzard Entertainmet все-таки отсудила 6 млн долларов в качестве
возмещения убытков с создателей игровых ботов для популярной игры World
of Warcraft. Сегодняшнее решение было принято после того, как Blizzard
уже выиграла первый этап судебной тяжбы против компании MDY Industries
в июле 2008 года.
Blizzard Entertainmet обвиняла MDY Industries, создателя
программного обеспечения MMOGlider, в нарушении действуюшего
копирайт-законодательства. ПО MMOGlider, разошедшееся по миру тиражом более 100 000
экземпляров, берет под свой контроль персонажей WoW, позволяя им
убивать врагов и собирать трофеи в автоматическом режиме. Игроки, не
желающие тратить время на самостоятельную «прокачку» своего персонажа,
более чем охотно приобретали это приложение, стоимостью в 25 долларов.
Юристы отмечают, что если бы MDY не удалось выиграть по некоторым
частям иска Blizzard, то сумма компенсации могла бы быть еще большей.
Согласно решению суда, автор программы MMOGlider Майкл Доннели имеет
право на отсрочку платежа, так как сум
...
Читать дальше »
|
Компания Harrison Group, выполняя заказ корпорации Microsoft, провела исследование, чтобы выяснить, насколько безопасно использовать нелицензионные копии Windows.
Согласно результатам исследования, в организациях, использующих
нелицензионные копии Windows, риск отказа системы на 43 процента выше,
чем в компаниях, работающих с лицензионным программным обеспечением.
Кроме того, на 28% возрастает риск потери клиентских данных, если
работать с нелицензионным программным обеспечением, а риск потери
данных самой организации — на 73%.
В данном исследовании принимали участие 1600 компаний из США,
Великобритании, Китая и Бразилии. Количество компьютеров в них
составляло от 24 до 500.
Среди этих 1600 компаний лишь 690 используют только лицензионное
программное обеспечение. 890 организаций работает как с лицензионным,
так и с пиратским ПО.
|
Сотрудники
правоохранительных органов провели обыски в офисе одного из старейших
столичных провайдеров, компании Rinet, и изъяли серверы. Об этом пишет
в своем блоге системный администратор Rinet Дмитрий Флитман. По его
словам, обыск и изъятие серверов были произведены в рамках
расследования уголовного дела в отношении абонентов провайдера. Правоохранители впервые навестили офис «Rinet» около месяца
назад. «Искали некий криминал в локалке... — вспоминает Флитман, —
нашли». Флитман поясняет в своем блоге: «Они хотят искать на наших
серверах и роутерах статистику и прочее — кто, как и что распространял.
А поскольку они в этих серверах ничего не понимают, то пытаются забрать
все оборудование, и отвезти на экспертизу (полгода минимум)».
Что именно искали в локальной сети Rinet и с чем связано уголовное
дело, не уточняется. Через некоторое время сотрудники милиции позволили
установить сервера обратно в стойки.
Rinet - один из старейших московских про
...
Читать дальше »
|
Ученые
из университета штата Мичиган разработали технологию, способную
оградить центральный процессор компьютера от выполнения кода,
содержащего ошибки, а также предотвратить захват полномочий на
компьютере или сервере злоумышленниками. Технология под названием Семантический стражник представляет
собой небольшую систему мониторинга, работающую "поверх"
микропроцессора, проверяя не просит ли код программы выполнить что-либо
такое, что разработчики программы изначально не планировали выполнять.
Разработчики говорят, что программа работает на двух уровнях -
физическом и логическом. На первом она способна предотвратить
выполнения кода, ведущего к зависанию процессора, на втором
предотвращается логические уловки кода, которые приводят к различным
переполнениям буфера, DoS-атакам и т п. Семантический стражник способен
на лету выявлять такие неожиданные для оборудования состояния и
замедлять работу процессора, переводя его в более изолированный и
безопасный режим работы, чтобы возможность нежелательных действий
сводилась к минимуму.
Создатели технологии пояс
...
Читать дальше »
|
На конференции T2`08,
которая пройдет 16-17 октября в Финляндии, будет представлен доклад
Джека Льюиса (Jack C. Louis) и Роберта Ли ( Robert E. Lee) из
Outpost24. Исследователи собираются раскрыть подробности об
уязвимостях, позволяющих манипулировать таблицей состояния TCP – так
называемый TCP Socketstress. Судя по всему, максимально возможное
воздействие на систему – отказ в обслуживании.
В докладе исследователи обещают обсудить и продемонстрировать новые DoS атаки на Windows, BSD, Linux и другие системы, не требующие широкой пропускной способности каналов связи.
К сожалению, в данный момент слишком мало информации для оценки
риска уязвимостей и разработки мер противодействия. Мы будем следить за
появлением новых данных, о чем непременно сообщим своим читателям.
|
Грег Кроа-Хартман (Greg Kroah-Hartman), известный разработчик Linux-ядра
и сотрудник Novell, выступая на конференции Linux Plumber Conference,
обвинил компанию Canonical, занимающуюся поддержкой дистрибутива
Ubuntu, в слабом участии в развитии ядра Linux. По обнародованным данным, за последние 3 года, т.е. с момента
выхода Linux-ядра 2.6.15 до недавнего релиза 2.6.27-rc6, компания
Canonical создала 100 патчей для ядра. Если говорить в процентном
соотношении, то это лишь чуть больше 0,1% от всего трехлетнего процесса
разработки Linux-ядра.
При этом Кроа-Хартман не стал ограничиваться Linux-ядром и добавил,
что Canonical почти не помогает другим ключевым компонентам GNU/Linux:
набору компиляторов GCC, графическому серверу X.Org, базовым консольным
утилитам binutils.
Мэтт Циммерман (Matt Zimmerman), технический директор по Ubuntu в
Canonical, уже ответил на эти высказывания: «Главный аргумент, который
он выдвигает, заключается в том, что Canonical не вносит в код так
много правок, как это
...
Читать дальше »
|
Корпорация Microsoft
презентует участникам конференции Professional Developer Conference,
которая пройдет в конце октября, предварительную бета-версию
операционной системы Windows 7. Операционная система будет записана на 160-гигабайтный
жесткий диск. Кроме того, на винчестере участники Professional
Developer Conference найдут и другие программы, представленные на
мероприятии.
Разработка Windows 7, начавшаяся восемь лет назад, должна
завершиться в 2010 году. В основе операционной системы будет лежать
ядро Windows Server 2008, которое является усовершенствованной версией
ядра Windows Vista.
|
Британская
полиция выясняет, каким образом цифровой фотоаппарат со снимками
Секретной разведывательной службы Великобритании МИ-6 попал на
интернет-аукцион eBay, где и был продан. Видеокамера была куплена 28-летним жителем графства
Хартфордшир. Он и обнаружил в видеокамере фотографии подозреваемых
террористов, их имена, отпечатки пальцев, фотографии ракет и пусковых
установок. Кроме того, в видеокамере также содержались зашифрованные
компьютерные данные сотрудников британской внешней разведки "Ми-6" под
грифом "Совершенно секретно".
"Это данные "Ми-6", касающиеся операции против повстанцев
"Аль-Каиды" в Ираке. Вызывает крайнее удивление, что они стали
достоянием общественности", - сказал автор Базы данных по террористам
Великобритании Нейл Дойл.
|
|