| RSS



Меню

Bookmark and Share


Календарь
«  Октябрь 2008  »
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
2728293031

Статистика
Ваш IP: 3.22.181.211
Вы используете: v





Сейчас на сайте:

Тех поддержка ->

Облако тэгов
ОС видио Tor Обратная сторона антенна 4.6 PHP Эксплоит Windows Server 2008 qip Virtual chroot kernel proc sysctl tune FreeBSD bridge Boot Disk Bluetooth GEO game directx Emulator Python Shell DDoS червь Conficker вирус троян Лаборатория Касперского пиратство apple iPhone ИТ-отрасль Щеголев Microsoft экономический кризис Twitter социальная сеть анонимность Лицензия Open Source ASP.NET MVC уязвимость MySQL база данных файлообмен закон франция пират Skype мобильный Deutsche Telekom Хакер киберпреступник Trend Micro кибератака Германия робот утечка данных персональные данные ноутбук интернет Китай цензура ядро Linux Торвальдс Windows Vista Acer Linux патент браузер Firefox Internet Explorer Opera Net Applications Safari Intel Linux Foundation Moblin Oracle патч банкомат кардер HSM IBM X-Force Cofee сша кибервойна Эстония Dell ИТ-специалист хакерские атаки Pirate Bay контроль кибербезопасность язык программирования The Pirate Bay Пиратская партия утечка информации приговор Mozilla Chrome безопасность Госдума СМИ Windows 8 Баллмер взлом Пентагон ботнет Украина Facebook Cisco cloud Windows XP нетбук торрент музыка биометрический nokia ФБР IP-адрес CIPAV Comcast sms RSA java Google CAPTCHA Symantec спам конфиденциальная информация инсайдер Perimetrix антивирус тест Anti-Malware Windows 7 операционная система Windows провайдер авторское право RapidShare UNIX свиной грипп шантаж дети EFF BluWiki копирайт экстремизм Panda Security cloud computing McAfee Cybercrime Response Unit Bottle Domains HTTPS ICANN студент шпионское ПО Норвегия школьник New York Times XSS YouTube Warner Music кибершпионаж КНДР Ubuntu свободное ПО AMD ATI касперский Россия РФ сервер хостинг фальшивый антивирус Comodo CA Wi-Fi D-Link суд пароль блог фишинг Одноклассники медведев контрафакт мошенник штраф Sony GPS по Gumblar JAVASCRIPT хакеры вредоносное ПО Yahoo ФАС компьютер Софт MPAA кибероружие PandaLabs Red Hat Минкомсвязи сбой ASUSTeK Computer мошенничество Доктор Веб ВКонтакте Cyber-Arc исходный код PCI DSS МВД фильтр порнография BREIN свобода слова Казахстан GEMA Autodesk сисадмин Gmail кредитная карта кибермошенник LiveJournal шифрование криптография Deep Purple банк нанотехнологии Wikipedia zero-day ColdFusion выборы кража данных DNS BIND Android BASIC атака Black Hat Mac OS X Click Forensics Clampi домен фсб Прокуратура Уголовное дело icq Barrelfish киберпреступность Sophos AT&T ошибка Electa Gamma Knife OpenBSD DARPA военные Сайт Visual Studio 2010 .NET Framework 4 Chrome OS электронная почта турция конференция спамер FTC полиция российская ОС Koobface Великобритания БЕЛОРУССИЯ грузия BSA Bittorrent облачные вычисления Azure Европа Dr.Web Билл Гейтс спецслужбы Cryzip Живой Журнал Royal Bank of Scotland смартфон Canonical Pwn2Own F-Secure Symbian Hotmail фильм

Главная » 2008 » Октябрь » 02

В Asus по ошибке включили в состав ПО, поставляемого вместе с ноутбуками этой фирмы, программы для взлома и конфиденциальную информацию.

Удивительную находку сделал читатель PC Pro, антивирус которого поднял тревогу из-за кряка к WinRAR, находящегося на установочном диске его ноутбука производства Asus. Кроме этого на диске находилось много чего еще подозрительного, например:

  • Папка под названием "Crack", в которой, похоже, хранились серийные номера к другим программам;
  • Папка, содержащая большое количество конфиденциальной документации Microsoft для производителей ПК, включая необходимые ключи и программные компоненты;
  • Различные внутренние документы Asus и исходные коды приложений Asus.

Читатель отослал диск в редакцию и там подтвердили наличие этих файлов. Кряк к WinRAR, обнаруженный в одноименной папке, был создан неким "Freddy Cruger". Один из секретных документов Asus, найденных на диске, представлял из себя презентацию PowerPoint, в которой описывались обнаруженные компанией «большие проблемы» с совместимостью ряда программ.

Представитель Asus принес в интервью PC Pro извинения в адрес всех клиентов, обнаруживших у себя эти файлы, и пообещал уделить расследованию этого эпизода самое пристальное внимание.

Категория: | Просмотров: 1841 | Добавил: aka_kludge | Дата: 02.10.2008 | Комментарии (0)

Корпорация Microsoft и прокуратура штата Вашингтон объединили свои усилия в борьбе против распространителей ложного антивирусного программного обеспечения.

Сегодня генеральный прокурор штата Вашингтон и адвокаты из подразделения Microsoft Internet Safety Enforcement объявят о начале уголовного преследования нескольких компаний, нарушающих закон штата "О шпионском программном обеспечении". Имена ответчиков пока не разглашаются, но в минувшую пятницу прокуратура штата в телеобращении назвала их агрессивными распространителями бесполезных программ, вводящих пользователей в заблуждение сообщениями о несуществующих угрозах. Подобная кампания была развернута Microsoft и генеральным прокурором штата Вашингтон в 2005 году. Тогда компании Secure Computer (поставщику программы Spyware Cleaner), обвиняемой в распространении ложных сообщений о заражении машин своих клиентов, пришлось выплатить 1 миллион долларов. Кроме того, преследованию подвергались компании Securelink Networks и High Falls Media, а также поставщики программы QuickShield: все они обвинялись осуществлении недобросовестной маркетинговой политики.

По данным компании Sunbelt Software, на сегодняшний день наиболее активно распространяемым лжеантивирусом является программа под названием Antivirus XP 2008. Зачастую она устанавливается на компьютеры без ведома пользователей и буквально "заваливает" своих жертв тревожными сообщениями — избавиться от которых предлагается, установив дополнитель ... Читать дальше »

Категория: | Просмотров: 1778 | Добавил: aka_kludge | Дата: 02.10.2008 | Комментарии (0)

Эксперт в области безопасности телефонных переговоров через Интернет представил новую утилиту при помощи которой продемонстрировал, насколько уязвимы для перехвата звонки через VoIP.

UCSniff представляет собой набор из доступных ранее приложений с открытым исходным кодом, объединенных под одной оболочкой, и позволяет специалистам проводить тесты на проникновения для анализа безопасности VoIP-звонков в клиентских сетях. Также он предлагает несколько нововведений, осуществить при помощи которых перехват определенного соединения становится делом одного клика мышью.

UCSniff работает на ноутбуках, которые можно подключать к тестируемым сетям. После этого снифер автоматически сканирует виртуальную локальную сеть до тех пор, пока не доберется до той ее части, которая отвечает за VoIP-звонки. Поскольку доступ этой утилиты не авторизован, UCSniff производит автоматический ARP-спуфинг в сети, что позволяет перенаправлять голосовой трафик на компьютер, с которого работает программа. Более того, UCSniff облегчает процедуру перехвата, позволяя перехватывать звонки только тех пользователей, прослушивание которых необходимо. Цель выбирается с помощью множества встроенных функций, позволяющих сортировать звонки по именам, поэтому можно прослушивать строго определенных людей – скажем, звонки директора компании.

"Трафик перехватывается и перенаправляется незаметно, поэтому обычный пользователь не почувствует никакой разницы. Он будет продолжать думать, ... Читать дальше »

Категория: | Просмотров: 1855 | Добавил: aka_kludge | Дата: 02.10.2008 | Комментарии (0)

По сообщению наблюдателей, интернет-провайдер, чьими услугами широко пользовались хакеры, больше не существует. Провайдера Atrivo, ранее известного как Intercage, называли "американским RBN" – по аналогии с компанией Russian Business Network, которая считается одним из самых известных в мире рассадников киберпреступности. Такие сети похожи на обычных поставщиков услуг Интернет, однако они не фильтруют подозрительный трафик, что делает их отличной базой для размещения эксплоитов или проведения атак.

И вот вчера некоторые наблюдатели сообщили о том, что сеть Atrivo больше не функционирует. Похоже, сервис прикрыли, а ответственные за него люди не выходят на связь. "Было бы интересно узнать, почему они больше не работают", - говорит директор и основатель Errata Security Роберт Грэхем. "Они действительно не функционируют уже некоторое время. Я думаю, что у них или неполадки с сетью или обыск в рамках какого-нибудь расследования", - продолжает он. По словам Грэхема, в сетях этого провайдера обитало уже очень много хакеров. И все большее их число при ответе на вопрос о том, где они размещают свои эксплоиты, указывало на эту сеть. Эксперт отметил, что в Штатах не так уж много подобных сетей. "Они имеют тенденцию быстро здесь закрываться", - добавил он.

Так или иначе, Грэхем полагает, что закрытие Atrivo вряд ли окажет продолжительный эффект на снижение потока вредоносного ПО, поскольку хакеры просто перейдут в другие сети. При этом он допускает воз ... Читать дальше »

Категория: | Просмотров: 1768 | Добавил: aka_kludge | Дата: 02.10.2008 | Комментарии (0)

По данным Информационного центра интернет-инфраструктуры Китая (CNNIC), при сегодняшних темпах развития Интернета в стране адресных ресурсов межсетевого протокола IPv4 едва ли хватит более чем на два года.

CNNIC предупреждает, что если за это время не принять необходимых мер, то новые китайские пользователи не смогут получить гарантированный доступ в Интернет, а расширение бизнеса провайдеров станет невозможным. В настоящее время большинство сетей в Китае используют адреса по протоколу IPv4, ресурсы которого ограничены. Более того, 80% этих ресурсов уже задействовано. По подсчетам CNNIC, оставшихся адресов Китаю хватит максимум на 830 дней. Переход на адреса стандарта IPv6, который мог бы решить проблему, связан с большими временными и финансовыми затратами на обновление оборудования провайдеров. Сегодня в Китае шестая версия межсетевого протокола используется только образовательными ресурсами.

Категория: | Просмотров: 1790 | Добавил: aka_kludge | Дата: 02.10.2008 | Комментарии (0)

Несколько учащихся калифорнийской школы Tesoro в Лас-Флоресе были задержаны по подозрению во взломе компьютеров, кражах экзаменационных заданий и подделке оценок. Одному из попавшихся на подделке оценок подростков грозит до 38 лет тюрьмы.

Рекордный срок за преступления подобного рода может получить восемнадцатилетний Омар Хан, которого обвиняют в 69 случаях нарушения закона. Другим подросткам грозят гораздо менее суровые наказания - до трех лет тюрьмы. Следователи утверждают, что Хан неоднократно проникал на территорию школы по выходным с помощью украденного ключа. Завладев паролями преподавателей, он менял оценки в базе данных школы с C, D и F на А (с единиц, двоек и троек на пятерки). Также он устанавливал на компьютеры учителей программы, которые позволяли ему осуществлять удаленный доступ к базам данных школы. За освобождение Хана из-под ареста назначен залог в 50 тысяч долларов.

Категория: | Просмотров: 1784 | Добавил: aka_kludge | Дата: 02.10.2008 | Комментарии (0)

Каждый третий сотрудник отдела информационных технологий использует административные пароли для получения доступа к конфиденциальной информации, такой как сведения о зарплате коллег, личная электронная переписка или протоколы совещаний.

Таковы данные исследования, проведенные американской компанией в сфере IT-безопасности Cyber-Ark среди 300 профессионалов в области информационных технологий из разных стран мира. Каждый третий респондент признался в тайном подглядывании за информацией личного характера о своих коллегах, 47% заявили о получении доступа к информации, не имеющей отношения к их должностным обязанностям. По данным Cyber-Ark, привилегированные пароли меняются гораздо реже пользовательских, что означает возможность получения доступа к конфиденциальной информации со стороны «айтишников» даже после их увольнения. Кроме того, семь из десяти компаний полагаются на устаревшие и небезопасные методы обмена конфиденциальной информацией. 35% пользуются электронной почтой, 35% прибегают к услугам курьеров, 4% до сих пор отправляют ее обычной почтой.

Категория: | Просмотров: 1807 | Добавил: aka_kludge | Дата: 02.10.2008 | Комментарии (0)

Едва успел состояться выпуск прошивки версии 2.0 для Apple iPhone/iPod touch, как хакерская группа iPhone Dev Team отрапортовала об успешном её взломе. Как выясняется, работа по "вскрытию" кипела с тех самых пор, как началось бета-тестирование iPhone 2.0, так что, фактически, хакеры успели найти способ взломать её ещё до официального выхода.

В ближайшее время iPhone Dev Team обещает выпустить новую версию своей программы Pwnage, которая позволит "отвязать" iPhone с прошивкой 2.0 от "официальных" операторов, с которыми Apple заключила эксклюзивные соглашения. Кроме того, на взломанном iPhone можно запускать "неавторизованные" сторонние приложения - если это необходимо.

На взлом первой версии прошивки у хакеров ушло несколько месяцев (работы начались только после официального релиза). Со стороны Apple немедленно последовали ответные меры (в виде выпуска новой прошивки), но с другой стороны факт взлома, возможно, поспособствовал расширению ареала продаж iPhone во всём мире, хотя практику привязывания аппарата к конкретным сотовым операторам Apple так не согласилась пересматривать.

Категория: | Просмотров: 1678 | Добавил: aka_kludge | Дата: 02.10.2008 | Комментарии (0)

Группе исследователей во главе с известным экспертом в области криптографии Брюсом Шнайером удалось обойти функцию программы TrueCrypt,  позволяющую скрывать файлы на диске.

TrueCrypt (http://www.truecrypt.org/), популярная программа с открытым кодом для шифрования "на лету" жестких дисков и сменных носителей информации, имеет специальную функцию, позволяющую дополнительно к шифрованию скрыть и сам факт присутствия файлов на диске. Папки и файлы становятся невидимыми не только в файловом менеджере, таком как Windows Explorer, но также неотличимы он набора случайных данных при непосредственном анализе диска.

Шнайеру и команде исследователей удалось обнаружить, что Microsoft Vista, Word, и Google Desktop могут раскрыть наличие скрытых файлов. Уязвимости подвержены версии вплоть до TrueCrypt 5.0. "В выпущенной неделю назад версии 6.0 эти проблемы решены," - заявил один из разработчиков программы. Также в новой версии добавлена функция, позволяющая целиком скрывать присутствие оперативной системы на диске.

Однако Шнайер не уверен что TrueCrypt 6.0 свободен от этой уязвимости. Новая программа была выпущена уже после того как исследователи закончили их работу, но он считает, что анализ программы может выдать похожий результат. "Новая версия конечно закрыла некоторые утечки, но это маловероятно что были закрыты все," - прокомментировал ситуацию он.

По словам Шнайера, функция ... Читать дальше »

Категория: | Просмотров: 1770 | Добавил: aka_kludge | Дата: 02.10.2008 | Комментарии (0)

Ubisoft, получив множество жалоб на нестабильную работу новой игры Tom Clancy’s Rainbow Six: Vegas 2, выпустила патч, в котором пользователь Neilthecellist опознал пиратскую утилиту, созданную командой Reloaded, “отучающую” игру от работы с оптическим приводом.

Ирония заключается в том, что Ubisoft воспользовалась чужим кодом для того, чтобы обойти защиту DRM, защищающую их собственный код.

Категория: | Просмотров: 1917 | Добавил: aka_kludge | Дата: 02.10.2008 | Комментарии (0)

Мошеннические международные телефонные переговоры стоимостью 15000 долларов были сделаны из публичной библиотеки города Даксбари. Звонки производились в Индию, Филиппины, Иорданию. Один из телефонных переговоров с Филиппинами длился 24 часа и стоил городу 7000 долл. Чиновники уведомили Министерство национальной безопасности и ФБР.

Хакеры получили доступ к внутренней мини-АТС используя функцию голосовой почты. Мини-АТС (PBX box, Private Branch Exchange) используются многими организациями и фирмами для управления телефонными звонками. Хакеры вычисляют марку и модель системы, и, зная заводские пароли, получают доступ к мини-АТС для международных звонков за чужой счет. Изначально пароли задуманы для проверки сообщений, оставленных на автоответчике, но также предоставляют возможность делать внешние звонки через мини-АТС.

Представители компании Verizon заявили, что они попытаются отследить хакеров. Счета, изначально выставленные городу Даксбари, будут аннулированы.

Все, кто использует внутренние АТС такого рода с функцией голосовой почты, должны обратить на это внимание и проверить настройки своих телефонных систем. Для защиты от подобного мошенничества необходимо установить пароль и затем регулярно его менять. Также можно сделать заявку на блокировку всех международных звонков.

Категория: | Просмотров: 1805 | Добавил: aka_kludge | Дата: 02.10.2008 | Комментарии (0)

Новейший метод позволяет воровать данные, шифруя пароли пользователей в аудиопотоке и маскируя его под сигнал приветствия Windows.

В четверг на конференции Black Hat в Лас-Вегасе Эрик Фильоль, ведущий ученый из French Army Signals Academy's Virology and Cryptology Lab, рассказал, как можно украсть данные из компьютера, не соединенного с сетью. Он показал метод, названный им Windows Jingle Attack, позволяющий закодировать пользовательские пароли в звук приветствия Windows, затем записать его на находящийся неподалеку микрофон и расшифровать.

Windows Jingle Attack требует установки специального ПО на машину жертвы, поэтому его не так просто применить по сравнению с атаками, использующими удаленное выполнение кода. Тем не менее, существует ряд случаев, когда возможность кражи данных из компьютера, не подключенного в сеть, очень ценна. В разведке уже был подобный случай, когда в 1987 году специалисты Агентства Национальной Безопасности США обнаружили, что КГБ заменило ряд силовых кабелей и печатных плат в американском посольстве в СССР, что позволило им расшифровывать передаваемую информацию.

Отключенный компьютер никогда не бывает абсолютно изолирован от окружающего мира, и для доступа к нему можно использовать методы социальной инженерии. Государственные службы, например, могут устанавливать на них аппаратные клавиатурные шпионы, для отслеживания набранных данных. Метод Фильоля позволяет обходиться без повторных визитов, когда нужно за ... Читать дальше »

Категория: | Просмотров: 1792 | Добавил: aka_kludge | Дата: 02.10.2008 | Комментарии (0)

Адам Гаудиак, надеется, что за полное описание проблемы Sun и Nokia выложат ему $30000. Пара критических уязвимостей в технологии Java для мобильных устройств компании Sun Microsystems может быть использована, по сегодняшнему заявлению польского эксперта, для скрытого осуществления звонков, записи разговоров и доступа к информации на телефонах Nokia, построенных на платформе 40-й серии.

Адам Гаудиак, человек, который уже обнаружил множество уязвимостей в Java 2 Micro Edition (J2ME), сказал, что в прошедший четверг он уведомил об обнаруженных им уязвимостях компании Sun и Nokia. Однако за раскрытие всех подробностей этих багов, включая исправление кода, решающее проблему, этим компаниям придется выплатить ему около 30000 долларов.

Уязвимости могут быть использованы хакерами для внедрения в телефоны вредоносных Java-приложений, которые, в свою очередь, позволят делать с ними практически все, включая совершение звонков с телефона, отсылку текстовых сообщений, и запись аудио и видео. Хакеры также смогут получить доступ к любому файлу, получить права записи и чтение списка контактов, доступ к SIM-карте и так далее.

В общей сложности Гаудиак рассказал, что он обнаружил 14 различных проблем с телефонами Nokia, построенными на платформе 40-й серии. По словам Nokia, это самая распространенная в мире мобильная платформа, на которой на данный момент выпущено более 140 моделей различных телефонов. Все, что хакеру нужно для взлома – это телефонны ... Читать дальше »

Категория: | Просмотров: 1976 | Добавил: aka_kludge | Дата: 02.10.2008 | Комментарии (0)

На конференции по безопасности Black Hat USA 2008 исследователи Марк Дауд из IBM и Александр Сотиров из VMware представили свой доклад под названием "Как впечатлить девушек обходом механизма защиты памяти браузера", где они обсудили несколько атак против различных функций безопасности Vista.

Согласно их работе, механизмы защиты, встроенные в Windows Vista и Windows Server 2008 и спроектированные для того, чтобы затруднить использование программных ошибок в качестве ошибок безопасности, могут быть скомпрометированы. Вскоре после презентации различные новостные сайты разнесли историю и раздули ее до такого состояния, что называли безопасность Vista "сломанной и не пригодной к восстановлению".

Было проведено другое исследование показавшее, что найденные уязвимости, конечно, досадны, но вовсе не так ужасны, как многие поспешили их представить. Блоггеру из Microsoft Эду Ботту, который описал заявления о том, что настройки безопасности Vista стали "бесполезными" как достаточно "тревожное", удалось получить комментарий по электронной почте от Сотирова. Вот выдержки из него:

"Статьи, провозглашающие безопасность Vista «разрушенной» или «изжившей себя», кишащей «неисправимыми уязвимостями», просто заблуждаются. Одно из предположений, высказанных мной в ходе многочисленных обсуждений, содержало мысль о том, что пользователям надо просто ... Читать дальше »

Категория: | Просмотров: 1804 | Добавил: aka_kludge | Дата: 02.10.2008 | Комментарии (0)

Прежде, чем вы их обнаружите, они смогут тайно выкрасть практически любую информацию из вашего телефона, даже удаленные сообщения. Если вы оставили свой телефон на столе или на центральной консоли вашего автомобиля, когда служащий отеля паркует его, вы, и, возможно, люди из вашего списка контактов находитесь под угрозой, равно как и ваши личные электронные письма, таблицы, и прочая информация. И, конечно же, если вы не хотите, чтобы ваш супруг узнал, с кем вы переписываетесь с помощью вашего телефона, вы должны принять дополнительные меры предосторожности.

На свет появилось новое электронное считывающее устройство производства компании Paraben, разработанное преимущественно для полиции и спецслужб, хотя его можно найти и в свободном доступе. Называется оно Cellular Seizure Investigation Stick, или, в многозначительном сокращении, CSI Stick. Устройство представляет собой самостоятельный модуль размером с одноразовую зажигалку, который подключается напрямую к большинству телефонов Motorola или Samsung и считывает всю информацию, которую они содержат. В самом скором будущем этот список пополнят Nokia, RIM, LG и прочие.

Это устройство присоединяется к разъему для зарядки/дата-кабеля и без проблем списывает электронные и мгновенные сообщения, набранные номера, телефонные книги и вообще все, что хранитс ... Читать дальше »

Категория: | Просмотров: 2026 | Добавил: aka_kludge | Дата: 02.10.2008 | Комментарии (0)

Канал Discovery отменил выход в эфир эпизода шоу Mythbasters ("Разрушители мифов"), в котором описывалось, как легко взломать RFID - технологию автоматической идентификации объектов.

RFID применяется в библиотеках как замена штрих-кодам, позволяющая оптимизировать и ускорить выдачу книг; при этом выполняется и антикражная функция. Во многих странах мира RFID-метки используются во в паспортах и в билетах на транспорт. Также эта технология применяется в имлантантах - например, помогающих, обнаруживать животых. Важную роль RFID играет в логистике и автомобильном производстве.

Один из ведущих шоу Адам Сэвадж заявил, что передача должна была быть посвящена уязвимостям в технологии RFID, однако эта идея столкнулась с мощным сопротивлением. Во время съёмок была организована телеконференция с участием другого ведущего - Тори Белеччи - и главным юрисконсультом компании Texas Instruments. По всей видимости уже сама тематика беседы повзолила руководству канала сообразить, что этот выпуск телепрограммы лучше не пускать в эфир, так как это может быть чревато конфликтом с рекламодателями и - как следствие - серьёзными убытками.

Категория: | Просмотров: 1900 | Добавил: aka_kludge | Дата: 02.10.2008 | Комментарии (0)

Власти Соединенных Штатов вспомнили мудрую поговорку о том, что лучшая защита - нападение и будут развивать возможности США в атаках на ресурсы и компьютерные системы других стран. Высшие военные чины предлагают Пентагону пересмотреть оборонительную стратегию последних лет и сменить ее активным наступлением в киберпространстве.

Речь, в частности, идет о приобретении ноу-хау, которые позволят перехватывать управление беспилотными самолетами противника, выводить из строя вражеские истребители во время полета и отключать электроснабжение стратегических сооружений в точно рассчитанное время.

Идея создания хакерских бригад для атаки на национальные системы других стран вновь актуализировалась во время кибервойны, связанной с грузинско-русским конфликтом в августе этого года. Тогда на протяжении нескольких дней на глазах у мирового сообщества и неравнодушных к событиям Штатов многие ресурсы (особенно государственные и информационные) враждующих сторон страдали от сильнейших DDoS-атак и подолгу были недоступны (под раздачу попали даже "светские" издания, типа газеты "Твой день"). "С течением времени киберпространство начинает занимать важное место в военных тактиках, технике и процедурах" - заявил в свое время тогдашний глава военно-воздушных сил США Майкл Уинн. Именно он был инициатором создания киберкоманды для проведения атак на системы стран-противников, но в начале июня его отстранили от должности, и новые лидеры ВВС США решили пересмотреть план ... Читать дальше »

Категория: | Просмотров: 1831 | Добавил: aka_kludge | Дата: 02.10.2008 | Комментарии (0)

Группа ученых из Корнельского университета (США) больше года работала над своим последним проектом относительно безопасности системы GPS и на днях представила результат в американском Институте навигации.

Как сообщается в пресс-релизе, ученым удалось создать помещающееся в чемоданчик устройство, способное не глушить GPS (что было бы не ново), а подделывать сигналы со спутников. При работе аппарата спутниковый сигнал перехватывается и обрабатывается таким образом, что находящиеся неподалеку GPS-навигаторы получают специально искаженные данные. При этом современные навигаторы не способны определить, что им начали транслировать поддельные данные. Ни слова не сказано о военном применении подобных устройств, хотя это кажется самым очевидным. И, понятное дело, такая ситуация не сильно обеспокоит частных пользователей, которые используют навигатор, чтобы не заблудиться в развязках на автомагистралях или когда собирают грибы в лесу. Зато стоит побеспокоиться компаниям из самых разных отраслей экономики, которые активно используют GPS в работе. Как отмечает Пол Кинтнер, профессор Корнельского университета и один из руководителей исследования по взлому GPS, сейчас навигационные системы так же сильно вплелись в технологическую инфрастуктуру, как линии электропередач и водопровод. "Если они будут атакованы, случится серьезный удар", - предупреждает профессор. Цель исследования, заявляют ученые – мотивировать производителей GPS-приемников позаботиться о безопа ... Читать дальше »

Категория: | Просмотров: 1900 | Добавил: aka_kludge | Дата: 02.10.2008 | Комментарии (0)

Двое мужчин в Линкольне (штат Небраска, США) были задержаны и вскоре предстанут перед судом - их обвиняют в перепрограммировании банкомата в жульнических целях.

21-летним Джордану Эске и Николасу Фостеру удалось обмануть банкомат, при помощи стандартных кодов "убедив" машину, что она наполнена однодолларовыми купюрами вместо двадцаток. Таким образом, запрос двадцати долларов на выходе давал 380. При задержании полисмены обнаружили у Эске и Фостера 10 тысяч долларов наличными в багажнике автомобиля. В настоящий момент из подозревают в незаконном изъятии из банкомата 13600 долларов в городе Линкольн, а также пока не известного количества наличности в Новом Орлеане. Первого октября любителей легких денег ждет суд.

Как пишет Wired, первый громкий случай жульничества с перепрограммированием банкоматов без использования дополнительного оборудования произошел в 2006 году в, когда мошенник обманул банкомат Tranax, заставив машину думать, что он "скармливает" ей 50-долларовые купюры вместо 20 долларовых. Позже жулик признался, что администраторские пароли легко найти в Сети. Герои нашей истории также заявили, что воспользовались информацией из руководства по программированию банкоматов, которая доступна в Интернете.

Категория: | Просмотров: 1881 | Добавил: aka_kludge | Дата: 02.10.2008 | Комментарии (0)

Журнал InfoWorld опубликовал рейтинг десяти "подрывных" технологий, которые, как полагают специалисты, в течение ближайшего десятилетия будут оказывать наиболее сильное влияние на развитие ИТ-отрасли и жизнь людей.

Первое место в списке занимает концепция "вычислительных облаков" (Cloud Computing) — источник аппаратных ресурсов, доступ к которым предоставляется через Сеть. Эксперты полагают, что из-за высокой стоимости аренды площадей и электроэнергии отрасль информационных технологий рано или поздно придет к тому, что компаниям будет уже невыгодно строить свои центры обработки и хранения данных. Все необходимые ресурсы корпоративные пользователи смогут за определенную плату арендовать у провайдеров "вычислительных облаков".

Второе место авторы рейтинга отдали новому поколению человеко-машинных интерфейсов. Эксперты считают, что к 2018 году уже мало кого можно будет удивить носимыми дисплеями, внешне не отличимыми от обычных солнцезащитных очков, и системами голосового управления. Замыкают первую тройку вычислительные системы следующего поколения. По мнению специалистов, компьютеры будущего смогут загружаться за считанные секунды и работать практически без сбоев, а управлять ими станет намного проще. На четвертой позиции списка расположились гаджеты для сбора информации, которую получает человек. Компактные устройства будут постоянно записывать видео- и аудиоданные и сохранять их в "вычислительном облаке". Пятую строку рейтинга авторы припис ... Читать дальше »

Категория: | Просмотров: 1702 | Добавил: aka_kludge | Дата: 02.10.2008 | Комментарии (0)

Двое мужчин в Линкольне (штат Небраска, США) были задержаны и вскоре предстанут перед судом - их обвиняют в перепрограммировании банкомата в жульнических целях.

21-летним Джордану Эске и Николасу Фостеру удалось обмануть банкомат, при помощи стандартных кодов "убедив" машину, что она наполнена однодолларовыми купюрами вместо двадцаток. Таким образом, запрос двадцати долларов на выходе давал 380.

При задержании полисмены обнаружили у Эске и Фостера 10 тысяч долларов наличными в багажнике автомобиля. В настоящий момент из подозревают в незаконном изъятии из банкомата 13600 долларов в городе Линкольн, а также пока не известного количества наличности в Новом Орлеане. Первого октября любителей легких денег ждет суд.

Первый громкий случай жульничества с перепрограммированием банкоматов без использования дополнительного оборудования произошел в 2006 году в, когда мошенник обманул банкомат Tranax, заставив машину думать, что он "скармливает" ей 50-долларовые купюры вместо 20 долларовых. Позже жулик признался, что администраторские пароли легко найти в Сети. Герои нашей истории также заявили, что воспользовались информацией из руководства по программированию банкоматов, которая доступна в Интернете.

Стоит заметить, что взламывать банкоматы можно не только при помощи админских паролей, но и с использованием MP3-плеера. Хотя ... Читать дальше »
Категория: | Просмотров: 1826 | Добавил: aka_kludge | Дата: 02.10.2008 | Комментарии (0)

Марк Райан дель Морал Талабис
Компания Secure-DNA

Содержание

  1. Введение
  1. Источники исходных данных для анализа безопасности
  2. Альтернативные методики из различных областей
  3. Средства анализа данных
  1. Примеры и практические руководства
  1. Изучение географии Интернет-атак по данным, собранным сетью-приманкой (honeypot)
  2. Руководство по использованию средств проекта «R» в анализе данных, собранных сетью-приманкой
  3. Извлечение данных о web-атаках из журналов регистрации событий Apache
  1. Ссылки

Введение

С появлением усовершенствованных методик сбора информации, таких как приманки для злоумышленников, распределенные сети-приманки и клиенты-приманки, а также блоки сбора образцов вредоносных программ, полученные таким образом данные превратились в богатейший ресурс. Впрочем, не стоит забывать о том, что ценность информации, в конечном счете, напрямую зависит от эффективности методов ее анализа.

В настоящей статье описаны альтернативные методики анализа, заимствованные из теорий статистики, искусственного интеллекта, извлечения данных, распознавания образов при графическом проектировании и экономики и адаптированные для решения интересующих нас задач. Кроме того, показано, каким образом исследователи в о ... Читать дальше »

Категория: | Просмотров: 3260 | Добавил: aka_kludge | Дата: 02.10.2008 | Комментарии (0)

В этом обзоре вы найдете основные факты об уязвимостях, обнаруженных в 2008 году. С 01.01.2008 по 15.08.2008 на портале по информационной безопасности SecurityLab.ru было опубликовано 2205 уведомлений, что увеличило базу знаний до 16 935 уведомлений.

Уязвимости в клиентских приложениях

Самыми распространенными и привлекательными целями для злоумышленников являются клиентские приложения. К сожалению, большое количество пользователей Интернет не утруждают себя установкой исправлений, даже если приложение предлагает установить его.

В 2008 году в клиентских приложениях было обнаружено 9 (1,82%) уязвимостей критической степени опасности, 228 (46,06%) уязвимостей высокой степени опасности, 99 (20%) – средней, и 159 (32,12%) – низкой степени опасности. При этом в серверных приложениях большинство уязвимостей низкой и средней степени опасности (45,42% и 44,32% соответственно), высокой – 10,26% и ни одной уязвимости критической степени опасности.

В 2008 году критические уязвимости были обнаружены в следующих приложениях: Apple QuickTime, Microsoft Excel, Yahoo! Music Jukebox ActiveX компоненте, Ourgame GLWorld ActiveX компонентах, ICQ, Microsoft Access Snapshot Viewer ActiveX компоненте и Microsoft Word. Уязвимости во всех вышеперечисленных приложениях позволяют компрометацию системы и активно эксплуатировались злоумышленниками. 2 из 8 существующих уязвимостей (в ICQ и Ourgame GLWorl ... Читать дальше »

Категория: | Просмотров: 2397 | Добавил: aka_kludge | Дата: 02.10.2008 | Комментарии (0)

Apple заняла жесткую неодобрительную позицию в отношении недавнего предложения музыкальной индустрии повысить размер авторских отчислений за загружаемые в цифровом виде музыкальные треки.

Совет по отчислениям правообладателям США сегодня рассмотрит возможность увеличения отчислений с 9 до 15 центов. Об этом регулятора уже неоднократно просили сами правообладатели, говорившие, что из-за роста пиратства они несут все большие убытки.

Несмотря на то, что роялти планируется увеличить на 6 центов с каждого трека, Apple говорит, что это повышение сделает американскую часть iTunes нерентабельной.

"Если музыкальному магазину придется увеличить свои расходы по любой причине, в том числе и из-за роста роялти, это приведет к значительным финансовым потерям, которые как-то компенсировать невозможно. Apple и ранее давала понять, что в iTunes работа устроена таким образом, что компания получает минимум прибыли с этих продаж. Если же прибыль от iTunes будет нулевой или уйдет в минус, то содержать этот магазин нет смысла", - говорит корпоративный вице-президент Apple ... Читать дальше »

Категория: | Просмотров: 1992 | Добавил: aka_kludge | Дата: 02.10.2008 | Комментарии (0)

Крупнейщий американский провайдер Cox Communications присоединился к глобальному движению компаний по отключению от Интернета клиентов,незаконно скачивающих и загружающих в Сеть цифровой контент.

Меры Cox Communications оказались одними из самых жестких – никакие предупреждения по почте компания не рассылает, вместо этого у клиента при отключении Интернета выводится сообщение, что доступ в Интернет заблокирован в соответствии с Законом об авторском праве в цифровую эпоху (DMCA). Указывается, что доступ заблокирован, пока не будут предприняты "необходимые шаги по удалению пиратских файлов и предотвращению дальнейшего распространения лицензионного материала". В качестве таких шагов называются конкретные файлы к удалению, а также советуется отключить функции расшаривания файлов в P2P-сетях.

Категория: | Просмотров: 1686 | Добавил: aka_kludge | Дата: 02.10.2008 | Комментарии (0)

В США всерьез задумались о новом ужесточении борьбы с нарушителями копирайта во вред американским правообладателям. Как сообщает Patent Baristas, председатель сенатского комитета по финансам страны Макс Баукус (Max Baucus) и сенатор от штата Юта Оррин Хэтч (Orrin Hatch) предложили завести надзирателей за соблюдением авторских прав при посольствах США в других странах.

Сенаторы представили публике акт 2008 года о международной защите интеллектуальной собственности (International Intellectual Property Protection and Enforcement Act of 2008, pdf), в котором описаны механизмы борьбы с нарушениями копирайта американских правообладателей по всему миру. Одним из способов борьбы с нарушителями является введение специальных органов надзора при американских посольствах в других странах.

В данном случае речь идет, конечно же, не обо всех странах, в которых есть дипломатические представительства США. Борцы за соблюдение авторских прав составили "черный список" (Priority Watch List), в который вошли страны-источники наибольшего ущерба от пиратства. Россия уже н ... Читать дальше »

Категория: | Просмотров: 1848 | Добавил: aka_kludge | Дата: 02.10.2008 | Комментарии (0)

Американская ассоциация кинокомпаний (MPAA) подала иск против компании RealNetworks. Недовольство кинопроизводителей вызывает новая программа компании, которая позволяет копировать DVD-диски на жесткий диск компьютера.

В иске, поданном в федеральный суд Лос-Анджелеса, организация МРАА утверждает, что программа RealDVD нарушает авторские права голливудских киностудий, поскольку позволяет создавать копии фильмов в обход защиты CSS. Американская ассоциация кинокомпаний требует суд наложить запрет на продажи RealDVD, а также обязать разработчиков компенсировать ущерб, нанесенный правообладателям. При этом в МРАА подчеркивают, что приложение RealNetworks следовало бы назвать не RealDVD, а StealDVD (от английского слова steal - воровать, красть).

В RealNetworks пока отказываются от комментариев по данному поводу.

Однако в компании не собирались сидеть сложа руки и заранее подали иск против студий в федеральный суд Сан-Франциско. RealNetworks обвиняет кинокомпании в нарушении прав на свободу разработок, а т ... Читать дальше »

Категория: | Просмотров: 1874 | Добавил: aka_kludge | Дата: 02.10.2008 | Комментарии (0)

Компания Blizzard Entertainmet все-таки отсудила 6 млн долларов в качестве возмещения убытков с создателей игровых ботов для популярной игры World of Warcraft. Сегодняшнее решение было принято после того, как Blizzard уже выиграла первый этап судебной тяжбы против компании MDY Industries в июле 2008 года.


Blizzard Entertainmet обвиняла MDY Industries, создателя программного обеспечения MMOGlider, в нарушении действуюшего копирайт-законодательства.

ПО MMOGlider, разошедшееся по миру тиражом более 100 000 экземпляров, берет под свой контроль персонажей WoW, позволяя им убивать врагов и собирать трофеи в автоматическом режиме. Игроки, не желающие тратить время на самостоятельную «прокачку» своего персонажа, более чем охотно приобретали это приложение, стоимостью в 25 долларов.

Юристы отмечают, что если бы MDY не удалось выиграть по некоторым частям иска Blizzard, то сумма компенсации могла бы быть еще большей. Согласно решению суда, автор программы MMOGlider Майкл Доннели имеет право на отсрочку платежа, так как сум ... Читать дальше »

Категория: | Просмотров: 1791 | Добавил: aka_kludge | Дата: 02.10.2008 | Комментарии (0)

Компания Harrison Group, выполняя заказ корпорации Microsoft, провела исследование, чтобы выяснить, насколько безопасно использовать нелицензионные копии Windows.

Согласно результатам исследования, в организациях, использующих нелицензионные копии Windows, риск отказа системы на 43 процента выше, чем в компаниях, работающих с лицензионным программным обеспечением.

Кроме того, на 28% возрастает риск потери клиентских данных, если работать с нелицензионным программным обеспечением, а риск потери данных самой организации — на 73%.

В данном исследовании принимали участие 1600 компаний из США, Великобритании, Китая и Бразилии. Количество компьютеров в них составляло от 24 до 500.

Среди этих 1600 компаний лишь 690 используют только лицензионное программное обеспечение. 890 организаций работает как с лицензионным, так и с пиратским ПО.

Категория: | Просмотров: 1792 | Добавил: aka_kludge | Дата: 02.10.2008 | Комментарии (0)

Сотрудники правоохранительных органов провели обыски в офисе одного из старейших столичных провайдеров, компании Rinet, и изъяли серверы. Об этом пишет в своем блоге системный администратор Rinet Дмитрий Флитман. По его словам, обыск и изъятие серверов были произведены в рамках расследования уголовного дела в отношении абонентов провайдера.

Правоохранители впервые навестили офис «Rinet» около месяца назад. «Искали некий криминал в локалке... — вспоминает Флитман, — нашли». Флитман поясняет в своем блоге: «Они хотят искать на наших серверах и роутерах статистику и прочее — кто, как и что распространял. А поскольку они в этих серверах ничего не понимают, то пытаются забрать все оборудование, и отвезти на экспертизу (полгода минимум)».

Что именно искали в локальной сети Rinet и с чем связано уголовное дело, не уточняется. Через некоторое время сотрудники милиции позволили установить сервера обратно в стойки.

Rinet - один из старейших московских про ... Читать дальше »

Категория: | Просмотров: 1907 | Добавил: aka_kludge | Дата: 02.10.2008 | Комментарии (0)

Ученые из университета штата Мичиган разработали технологию, способную оградить центральный процессор компьютера от выполнения кода, содержащего ошибки, а также предотвратить захват полномочий на компьютере или сервере злоумышленниками.

Технология под названием Семантический стражник представляет собой небольшую систему мониторинга, работающую "поверх" микропроцессора, проверяя не просит ли код программы выполнить что-либо такое, что разработчики программы изначально не планировали выполнять.

Разработчики говорят, что программа работает на двух уровнях - физическом и логическом. На первом она способна предотвратить выполнения кода, ведущего к зависанию процессора, на втором предотвращается логические уловки кода, которые приводят к различным переполнениям буфера, DoS-атакам и т п. Семантический стражник способен на лету выявлять такие неожиданные для оборудования состояния и замедлять работу процессора, переводя его в более изолированный и безопасный режим работы, чтобы возможность нежелательных действий сводилась к минимуму.

Создатели технологии пояс ... Читать дальше »

Категория: | Просмотров: 1855 | Добавил: aka_kludge | Дата: 02.10.2008 | Комментарии (0)

На конференции T2`08, которая пройдет 16-17 октября в Финляндии, будет представлен доклад Джека Льюиса (Jack C. Louis) и Роберта Ли ( Robert E. Lee) из Outpost24. Исследователи собираются раскрыть подробности об уязвимостях, позволяющих манипулировать таблицей состояния TCP – так называемый TCP Socketstress. Судя по всему, максимально возможное воздействие на систему – отказ в обслуживании.

В докладе исследователи обещают обсудить и продемонстрировать новые DoS атаки на Windows, BSD, Linux и другие системы, не требующие широкой пропускной способности каналов связи.

К сожалению, в данный момент слишком мало информации для оценки риска уязвимостей и разработки мер противодействия. Мы будем следить за появлением новых данных, о чем непременно сообщим своим читателям.

Категория: | Просмотров: 1772 | Добавил: aka_kludge | Дата: 02.10.2008 | Комментарии (0)

Грег Кроа-Хартман (Greg Kroah-Hartman), известный разработчик Linux-ядра и сотрудник Novell, выступая на конференции Linux Plumber Conference, обвинил компанию Canonical, занимающуюся поддержкой дистрибутива Ubuntu, в слабом участии в развитии ядра Linux.

По обнародованным данным, за последние 3 года, т.е. с момента выхода Linux-ядра 2.6.15 до недавнего релиза 2.6.27-rc6, компания Canonical создала 100 патчей для ядра. Если говорить в процентном соотношении, то это лишь чуть больше 0,1% от всего трехлетнего процесса разработки Linux-ядра.

При этом Кроа-Хартман не стал ограничиваться Linux-ядром и добавил, что Canonical почти не помогает другим ключевым компонентам GNU/Linux: набору компиляторов GCC, графическому серверу X.Org, базовым консольным утилитам binutils.

Мэтт Циммерман (Matt Zimmerman), технический директор по Ubuntu в Canonical, уже ответил на эти высказывания: «Главный аргумент, который он выдвигает, заключается в том, что Canonical не вносит в код так много правок, как это ... Читать дальше »

Категория: | Просмотров: 1835 | Добавил: aka_kludge | Дата: 02.10.2008 | Комментарии (0)

Корпорация Microsoft презентует участникам конференции Professional Developer Conference, которая пройдет в конце октября, предварительную бета-версию операционной системы Windows 7.

Операционная система будет записана на 160-гигабайтный жесткий диск. Кроме того, на винчестере участники Professional Developer Conference найдут и другие программы, представленные на мероприятии.

Разработка Windows 7, начавшаяся восемь лет назад, должна завершиться в 2010 году. В основе операционной системы будет лежать ядро Windows Server 2008, которое является усовершенствованной версией ядра Windows Vista.

Категория: | Просмотров: 1808 | Добавил: aka_kludge | Дата: 02.10.2008 | Комментарии (0)

Британская полиция выясняет, каким образом цифровой фотоаппарат со снимками Секретной разведывательной службы Великобритании МИ-6 попал на интернет-аукцион eBay, где и был продан.

Видеокамера была куплена 28-летним жителем графства Хартфордшир. Он и обнаружил в видеокамере фотографии подозреваемых террористов, их имена, отпечатки пальцев, фотографии ракет и пусковых установок. Кроме того, в видеокамере также содержались зашифрованные компьютерные данные сотрудников британской внешней разведки "Ми-6" под грифом "Совершенно секретно".

"Это данные "Ми-6", касающиеся операции против повстанцев "Аль-Каиды" в Ираке. Вызывает крайнее удивление, что они стали достоянием общественности", - сказал автор Базы данных по террористам Великобритании Нейл Дойл.

Категория: | Просмотров: 1867 | Добавил: aka_kludge | Дата: 02.10.2008 | Комментарии (0)

    Главная      
...
На службе : дней

11:34
Обновить


Пользователи
aka_kludge
qwerty
LeadyTOR
aka_Atlantis
AdHErENt
mAss
Sissutr
hiss
DrBio
tHick

Поиск

Архив записей


Copyright tHR - TeAM 2024 г. admin: aka_kludge (ICQ:334449009) Moderator's: LeadyTOR, ... Яндекс.Метрика