Жительница
Соединенных Штатов Эбби Шуберт приобрела ноутбук Dell для того, чтобы
пройти онлайн-учебу в техническом колледже округа Мэдисон. Заплатив
свыше 1100 долларов, девушка обнаружила вместо привычной ОС Windows Ubuntu, которая разрушила все ее планы.
Во-первых, диск для создания и настройки интернет-подключения от Verizon отказывался работать в Linux-среде,
поскольку был предназначен для запуска в Windows. Кроме того, вместе с
системой Ubuntu на ноутбук был установлен офисный пакет OpenOffice, в
то время как технический колледж требует использования в работе Microsoft Word.
В результате Эбби Шуберт пропустила весенний и осенний семестры
обучения, сидя без Интернета и нужного ей офисного приложения.
Усугубляли ситуацию письма из Dell, представители которой утверждали,
что любое вмешательство лишит девушку права на гарантийный ремонт
ноутбука в случае его поломки.
Впрочем, сей
...
Читать дальше »
|
Sp0Raw
(sporaw), опубликовал в своем блоге мнение об антивирусной индустрии в
связи с эпидемией Downadup и последними тенденциями в области
разработки вредоносного ПО. Предлагаем читателям ознакомиться с копией
этого сообщения, которое вызвало горячее обсуждение.
Уже три с половиной недели можно публично наблюдать очень забавную
вещь. А именно: антивирусная индустрия нагнута. Забавно смотреть на
этот шуршащий муравейник.
Одни компании - просто отмалчиваются. Как будто ничего не происходит вокруг. Вообще ничего.
Это все равно, что где-нибудь взорвалась бы АЭС, а в какой-нибудь из
граничащих стран люди делали бы вид, что ничего не произошло и не
происходит. Они спокойно ездили бы на пикники, гуляли бы и веселились
под дождем. Этакий "эффект страуса" или детское закрывание лица
ладошками ("я в домике - меня не видно").
Вот так и эти компании. Продолжают писать о rogue antispyware, о
каких-то нелепых троянах на Visual Basic, обсуждать о том, как они
получили награду "top downloads" или "false positives free" и т.п.
Некоторые, все же мельком
...
Читать дальше »
|
Явление
квантовой телепортации — передачи квантовой информации (например,
направления спина частицы или поляризации фотона) на расстояние от
одного носителя другому — уже наблюдалось в случае двух фотонов,
фотонов и группы атомов, а также двух атомов, посредником между
которыми служил третий. Однако ни один из предложенных способов не
годился для практического использования.
Наиболее реалистичной и легко реализуемой на этом фоне выглядит
схема, предложенная специалистами из Университета Мэриленда (США).
Ученым удалось осуществить перемещение квантовой информации между двумя
атомами, расположенными в метре друг от друга, причем показатель
надежности доставки превысил 90 процентов. «На основе нашей системы
можно сконструировать крупномасштабный «квантовый повторитель», который
будет использоваться для передачи информации на большие расстояния», —
представляет новую разработку Кристофер Монро (Christopher Monroe),
возглавивший исследования.
Физическую реализуемость квантовой телепортации обеспечивает
свойство квантовой запутанности, выражаю
...
Читать дальше »
|
Новый
президент США Барак Обама и его администрация опубликовали
государственный план защиты американских федеральных и военных сетей. В
плане отмечается, что компьютерная и информационная безопасность
страны является высшим приоритетом, а сети являются стратегическим
активом. Сам Обама еще раз подтвердил ранее высказанное намерение
создать в его Администрации специального советника по информационным
технологиям, который будет подчиняться напрямую президенту страны. В новой Администрации говорят, что рассматривают кибербезопасность неотрывно от общей внутренней безопасности США.
Барак Обама также запланировал проведение ряда исследовательских
работ, связанных с созданием нового поколения средств для обеспечения
безопасности серверов и сетей, обслуживающих важнейшие государственные
узлы. Отдельно в плане отмечается необходимость борьбы с кибершпионажем
и кибермошенничеством, которые в последние пару лет стали явлением
перманентным.
Ранее в Вашингтоне был представлен предварительный вариант
документа, регламентирующего ста
...
Читать дальше »
|
Ведущий антивирусный
аналитик Лаборатории Касперского Юрий Машевский представил ежемесячный
отчет самых-самых угроз в разных категориях, выявив "победителей" по
итогам декабря. * Самый жадный зловред по отношению к банкам - Trojan.Win32.Qhost.gn. Перенаправляет на фишинговый сайт клиентов 39 банков
* Самый жадный зловред по отношению к системам электронных денег и пластиковым картам - Trojan.Win32.Agent.eii. Атакует пользователей трех систем электронных денег и четырех систем пластиковых карт
* Самый упакованный зловред - Trojan-PSW.Win32.LdPinch.auv – десятикратно упакован разными программами-упаковщиками
* Самый маленький зловред - Trojan.BAT.Shutdown.g – 20 байт. Перезагружает персональный компьютер пользователя
* Самый большой зловред - Trojan-Banker.Win32.Banbra.bby – 27 МБ
* Самый популярный используемый эксплойт на web'е - Эксплойты для SWF-уязвимости. На долю SWF-эксплойтов пришлось 12%
...
Читать дальше »
|
Студент
миланского политеха Винченцо Иоццо (Vincenzo Iozzo) обнаружил
возможность проведения скрытой атаки на компьютеры, работающие под
управлением Mac OS X. Разработанный им метод, будучи взят на вооружение
злоумышленниками, сделает очень сложным сбор улик для доказательства
взлома. Иоццо потратил массу времени на изучение работы OS X с
исполняемыми файлами формата Mach-O и сумел найти обходной путь для
загрузки бинарного кода в оперативную память. Оказалось, что встроенная
защита от атак, состоящая в случайном расположении исполняемого кода в
памяти компьютера, уязвима, поскольку системный загрузчик динамических
библиотек всегда расположен по одному и тому же адресу.
"Дыра" теоретически позволяет злоумышленнику запустить бинарный код
не в отдельном процессе, как это делается при большинстве современных
кибератак, а непосредственно в процессе атакуемого приложения. Это
значит, что вредоносному коду нет необходимости обращаться к жёсткому
диску компьютера, и следов поражения здесь не остается. Обнаружить
заражение можно другими способами, которые, правда, не
...
Читать дальше »
|
Международная группа хакеров
предстала перед лондонским судом в Снерсбруке по обвинению в попытке
проникновения в электронные системы британской штаб-квартиры банковской
корпорации Sumitomo Mitsui. Три хакера пытались перевести 229 миллионов фунтов
стерлингов, находящиеся на счетах Toshiba, Nomura Asset Managements и
других фирм, на подставные счета, но не смогли этого сделать.
Двое злоумышленников поздним вечером 1 октября 2004 года проникли в
банк и до утра успели сделать десять попыток перевода средств. Все эти
попытки окончились неудачей. Они вернулись на следующий день и сделали
еще 11 попыток с аналогичным исходом.
Хакеры начали работать над взломом банковских систем в сентябре,
подкупив охранника, который пустил их внутрь банка, позволив установить
на компьютеры программы, перехватывающие данные, набираемые
сотрудниками на клавиатуре. Эта информация позднее использовалась для
подбора паролей. Причиной их последующих неудач стала опечатка в одном
из паролей.
Сотрудники Sumimoto Mits
...
Читать дальше »
|
Члены Французской национальной ассамблеи надеются, что продемонстрированный успешный опыт перехода с операционной системы Windows на Ubuntu Linux заставит правительство других европейских стран последовать их примеру.
Решение о миграции на открытую платформу было принято около
полутора лет назад. Этот масштабный проект предполагал замену
операционной системы на 1100 персональных компьютерах, принадлежащих
членам ассамблеи и их помощникам, а также обучение персонала работе с
новым программным обеспечением. По словам вице-председателя ассамблеи
Руди Салла (Rudy Salles), решение об отказе от Microsoft Windows было обусловлено как экономическими, так и политическими соображениями.
Французский парламент заявляет, что переход на программное
обеспечение с открытым исходным кодом позволит сэкономить около 500 000
евро в течение следующих пяти лет благодаря сокращению затрат на
покупку дистрибутива, а также расходов на обслуживание и
администрирование. Кроме того, считается, что Linux является наиболее
безопасной из всех существующих операционных систем. Сделанный выбор
также должен способствовать оздоровлению локального рынка труда.
Французские компании уже сейчас м
...
Читать дальше »
|
Софтверный
гигант пожертвовал значительный объем программного кода проекту
открытого сервера Apache. В блоге корпорации отмечается, что Microsoft пожертвовала код для проекта Stonehenge, входящего в структуру Apache.
Программное обеспечение Stonehenge предназначено для
тестирования и развертывания SOA-приложений (service-oriented
architecture), программное обеспечение базируется на протоколах,
официально принятых W3C и OASIS.
В основе SOA лежат принципы многократного использования
функциональных элементов ИТ, ликвидации дублирования функциональности в
ПО, унификации типовых операционных процессов, обеспечения перевода
операционной модели компании на централизованные процессы и
функциональную организацию на основе промышленной платформы интеграции.
Программные комплексы, разработанные в соответствии с SOA, часто
реализуются как набор веб-сервисов, интегрированных при помощи
известных стандартных протоколов (SOAP, WSDL, и т. п.)
SOA хорошо зарекомендовала себя для построения крупных
кор
...
Читать дальше »
|
По
сообщению PandaLabs количество ПК, инфицированных червем Conficker(
также известным как Downadup и Kido) продолжает расти. По результатам
исследований лаборатории PandaLabs, 6% (5,77%) компьютеров по всему
миру заражены этим типом червей. Исследование двух миллионов компьютеров показало, что
инфекция, возникшая в Китае, теперь распространилась в 83 странах, а в
таких странах как Испания, США, Тайвань, Бразилия и Мексика, она
особенно опасна.
“Из двух миллионов проверенных ПК этим типом червя было заражено
115000. Такого мы еще не видели со времен эпидемий Kournikova или
Blaster”, - говорит Луис Корронс, технический директор PandaLabs. “Без
сомнения, в любой момент может начаться эпидемия или хуже того, если червь начнет копировать другое вредоносного ПО на компьютерах или размножаться другими способами”.
Эксперты PandaLabs собрали информацию о черве. Некоторые типы червя
провоцируют жесткие атаки с целью захвата паролей зараженных
компьютеров и корпоративных сетей. Повторяемость подчиненных паролей
(простые
...
Читать дальше »
|
Большинство пользователей сходятся во мнении, что вчерашний сбой в
работе icq был связан с целенаправленной политикой, направленной против
российских пользователей альтернативных ICQ клиентов.
Компания AOL действительно до сих пор не дала комментариев
относительно случившегося. Однако, можно предположить, что за акцией
стоит компания «Рамблер», которой принадлежит русская версия
официального ICQ клиента. К тому же компания обладает эксклюзивными
правами на размещение рекламы российским пользователям официальной
версии аськи.
Виталий Игонин, один из разработчиков Miranda, рассказал на habrahabr о том, как им удалось победить компанию AOL:
“ Итак, проблема, как и предполагалось изначально, оказалась в
генерируемых значениях sequence number для заголовков flac-пакетов.
В официальной документации AOL говорится о том, что
начальные значения должны генерироваться случайным образом, а все
последующие просто инкрементироваться. Однако как заметили разработчики
QIP, если это значение действительно случайно, то, как правило,
произвести авторизацию не удается. То есть для успешного логина в
качестве перового sequence number после подключения к BOS-серверу нужно
отправить значение, удовлетворяющее каким-то неизвестным нам правилам.
Сумев подобрать несколько таких значений, мы смогли обеспечить
работоспособность клиентов.
Все это еще один хороший стимул к тому, чтобы наконец-то начать организованный переход на жаббер, и н
...
Читать дальше »
|
Компании
Citrix Systems и Intel Corp совместно разрабатывают новый программный
гипервизор для виртуализации, который сможет работать не в среде
какой-либо операционной системы, а без нее вообще, то есть на "голом
железе" сервера. Новая технология виртуализации должна стать более
низкоуровневой и производительной в сравнении с нынешними аналогами.
Гипервизор под кодовым названием Project Independence планируется
выпустить во второй половине этого года. "Железный" гипервизор, по словам разработчиков, будет не
только производительнее нынешних аналогов, но и гораздо безопаснее, так
как система виртуализации работает независимо от какой-либо ОС и ее
возможных багов. "Новый продукт позволит ликвидировать некоторые
барьеры, которые до сих пор стояли на пути масштабного внедрения
виртуализации, сохранив остальные преимущества концепции нескольких ОС
на одном компьютере", - говорит Грегори Брайент, вице-президент Intel.
Все гипервизоры, обеспечивающие работу виртуальных машин и
приложений, делятся на два типа. Большинство современных гипервизоров
о
...
Читать дальше »
|
Многие
операторы мобильной связи предоставляют своим клиентам услугу перевода
денег со счета одного мобильного телефона на другой - на тот случай,
если родственник/друг/знакомый клиента не может принять звонок по
причине отсутствия денег на счете. Такую услугу предоставляет и один из индонезийских операторов
мобильной связи. Чтобы перевести деньги со своего счета на другой счет,
клиентам этого оператора достаточно послать на короткий номер 151
SMS-сообщение следующего вида: TP <номер абонента> <сумма
перевода>. Индонезийские вирусописатели не смогли обойти вниманием данную услугу и воспользовались ею в корыстных целях.
На прошлой неделе "Лабораторией Касперского" были задетектированы 5 новых троянских
программ для мобильной платформы Symbian, написанных на скриптовом
языке Python: Trojan-SMS.Python.Flocker.ab,
Trojan-SMS.Python.Flocker.ac, Trojan-SMS.Python.Flocker.ad,
Trojan-SMS.Python.Flocker.ae, Trojan-SMS.Python.Flocker.af. Эти
вредоносные прогр
...
Читать дальше »
|
PandaLabs,
лаборатория Panda Security по изучению и обнаружению вредоносного ПО,
выявила 40 сайтов, которые использовали информацию о Бараке Обама,
избранном на должность президента США, в качестве источника
распространения вредоносных файлов. Незаконные web-страницы
распространяются под следующими заголовками: “Барак Обама отказался от должности президента” (“Barack Obama has refused to be a President”).
Для того чтобы прочитать статью, предлагается загрузить
определенный файл. Если пользователь загружает его, то на ПК попадает
сразу же несколько вредоносных файлов. Данные файлы превращают
компьютер в «зомби», управление которым впоследствии осуществляется
мошенниками удаленно.
“Подобные компьютеры-зомби соединяются в сети, которые носят
название «ботнет», так как управляются при помощи вредоносного кода,
который называется «бот». Затем ботнет продаются компаниям, которые их
используют в преступных целях, например, для рассылки спама или для
распространения DoS-атак для отказа в обслуживании”, - рассказыв
...
Читать дальше »
|
Red Hat выпустила четвертое масштабное обновление для коммерческой Linux-системы
RHEL 5. По данным компании, в обновлении появилась поддержка нового
оборудования, ряд улучшений в системе виртуализации, а также масса
дополнительных новшеств, которые найдут применение на корпоративных
серверах. Всего Red Hat EnterpriseLinux 5.3 включает в себя более 150
индивидуальных улучшений, многие из которых ранее были опробованы на
любительском дистрибутиве Fedora, поддерживаемым Red Hat.
Одно из главных нововведений Red Hat EnterpriseLinux 5.3 -
полномасштабная поддержка нового настольного процессора Intel Core i7
(Nehalem). Это процессор был выпущен в конце ноября прошлого года и
базируется на новой микроархитектуре, обладающей повышенной
производительностью по сравнению с предыдущими поколениями процессоров
компании. В Red Hat говорят, что их ОС не только научилась работать с
этим процессорами, но и может управлять разными функциями Core i7,
например продвинутой технологий питания ядер процессора. Будущие версии
серверных Xeon, облад
...
Читать дальше »
|
Адвокаты британского хакера
Гэри «Solo» Маккиннона пытаются воздействовать на суд, распространяя
информацию о том, что их подзащитный может покончить с собой, если
будет экстрадирован в США. На прошлой неделе 42-летний лондонец, обвиняемый во взломе
американских правительственных компьютерных сетей, подписал заявление,
в котором признал, что нарушил британский Закон о неправомочном
использовании компьютера. Одновременно адвокаты Маккиннона просят
Высокий суд правосудия пересмотреть решение об отправке их подзащитного
в США. Ходатайство мотивируется тем, что экстрадиция чревата крайне
негативными последствиями для психики хакера.
Как заявляет адвокат Эдвард Фитцджеральд, из-за того что его
подзащитный страдает синдромом Аспергера (одной из форм
высокофункционального аутизма), у него может развиться психоз или
склонность к суициду в том случае, если его оторвут от семьи. Кроме
того, здоровье Маккиннона может пострадать от того, что американские
власти будто бы намерены поместить его в тюрьму строгого режима, в
которой нарушается Европ
...
Читать дальше »
|
большая часть пользователей клиентов альтернативных
ICQ не смогли ими воспользоваться после перезагрузки. Вместо этого
контакт под номером 1 уведомил их, что ICQ не поддерживает используемую
ими версию клиента. В сообщении также предлагалось скачать
авторизованную версию ICQ с официального сайта. На портале icq.com, официальном ресурсе мессенджера, тем
временем появилось объявление о том, что ICQ осуществляет поддержку
только авторизованных версий программ. В частности, предлагается
скачать ICQ 6.5 или облегченный клиент ICQ Lite.
На отключение от сети уже пожаловались пользователи таких программ как QIP Infium, Miranda, Adium.
Отключения альтернативных клиентов происходят регулярно. Последний раз их пользователи не могли войти в сеть ICQ в декабре 2008 года, когда AOL прекратила поддержку ICQ-протокола 5.1. До этого отключения происходили в октябре и июле.
проблемы с ICQ затронули только жителей СНГ.
Альтернативные клиенты жителей других стран без проблем подклю
...
Читать дальше »
|
Корпорация Microsoft перенесла дату выпуска финальной модификации второго сервис-пака для ОС Windows Vista и Windows Server 2008.
Бета-версия пакета SP2 для Windows Vista вышла в декабре
прошлого года — вместе с тестовым набором обновлений для Windows Server
2008. В состав сервис-пака включены средства поиска Windows Search 4,
поддержка Blu-ray, улучшенные модули для работы с беспроводной связью,
а также патчи и исправления для выявленных уязвимостей и ошибок. Кроме
того, тестеры говорят о заметном приросте производительности по
сравнению с системами с первым сервис-паком.
Корпорация надеялась представить релиз-кандидат SP2 в феврале, а в
апреле отправить в производство финальную версию пакета обновлений.
Однако теперь сообщается, что набор апдейтов SP2 Release Candidate
появится не ранее марта, а производство сервис-пака начнется «где-то во
втором квартале». Вероятнее всего, ожидать релиза SP2 следует в мае или
даже в июне.
В корпорации Microsoft,
...
Читать дальше »
|
Исследователи Лаборатории компьютерной безопасности филиала Калифорнийского
университета в Дэвисе совместно со специалистами Intel разработали новый способ
выявления 0day атак.
Традиционные антивирусы могут определить уже известные угрозы, но зачастую
оказываются неэффективными против нового вредоносного ПО, которое принято
называть атаками нулевого дня. Новый метод включает в себя две программные
составляющие. Первая протоколирует подозрительную активность одиночных
компьютеров в сети и сравнивает ее с поведением остальных подключенных к ней
машин. Вторая часть системы представляет собой алгоритм, который оценивает
убытки от остановки машин и убытки, которые могут быть причинены сети, если
позволить вирусам распространяться. Такой анализатор может как помочь в принятии
соответствующих IT-решений, так и предпринять необходимые действия
автоматически. Его также можно сконфигурировать для отдельных машин. Например,
потери от остановки сетевого сервера будут куда больше, чем последствия
отключения редко используемого компьютера. Поэтому система вначале отключит
последний, менее ценный компьютер.
В данный момент разработчики работают над оптимизацией своего ПО, стремясь
убедиться в том, что оно не будет перегружать серверы и каналы связи, а также
препятствовать работе других программ.
|
Австралийский комитет по связи и СМИ (Australian Communications and Media
Authority, ACMA) оштрафовал компанию Optus на 110 тысяч долларов за нарушение
закона о спаме. Это второй по величине штраф за время существования закона.
Телекоммуникационный гигант признан виновным в рассылке двадцати тысяч
электронных писем подписчикам мобильных новостей без указания отправителя.
Сообщения с подписью «966» рекламировали развлекательный сервис OptusZoo.
Власти посчитали, что «966» не позволяет идентифицировать отправителя, хотя
эти цифры могут обозначать подразделение компании или человека, который
осуществил рассылку.
«Руководители фирм должны удостовериться в том, что их сотрудники
проинформированы об антиспамерском законодательстве, если они хотят избежать
крупных штрафов», — подчеркнул глава ACMA Крис Чепмен.
Самый большой штраф за нарушение австралийского закона о спаме — 149,6 тыс.
долларов — в июле 2007 года выплатила компания DC Marketing Europe.
|
Небольшая фирма из Техаса подала в суд на Microsoft, "Лабораторию
Касперского" и еще 20 производителей антивирусов, обвиняя их в нарушении
патентов на технологии контроля программ и данных.
Упомянутые в иске патенты 5,311,591 и 5,412,717 получены в середине 90-х
изобретателем Эдиссоном Фишером, а затем куплены у него компанией Information
Protection and Authentication of Texas (IPAT), которая собственно и подала иск.
В патентах описывается система безопасности, которая хранит таблицу с правами
приложений, и в зависимости от этих настроек ограничивает запуск приложений, а
также те действия, которые им разрешено или не разрешено производить (например,
изменение определенных файлов). Система мониторинга также определяет, к каким
данным приложения могут получать доступ, а каким не могут. Кроме того,
предлагается использовать уникальные "электронные подписи" приложений для их
авторизации.
Как сообщила руководитель корпоративных коммуникаций Kaspersky Lab EEMEA
Светлана Новикова, под запатентованный способ попадают, в частности, программные
межсетевые экраны, управляющие доступом известных приложений, а также другие
средства контроля, использующие сведения о приложениях (имя файла, контрольная
сумма, тип программы и т.д.). Специалисты "Лаборатории Касперского"
предполагают, что изобретатель запатентовал очевидный для ИТ-специалиста на тот
момент времени способ контроля приложений по таблице соответствующих им правил.
"Мы не согласны с заяв
...
Читать дальше »
|
Растущая популярность технологий виртуализации и облачных вычислений может
оказаться для хакеров тем искушением, которому они не смогут противостоять и
привести в 2009 году к новой волне атак. Таково мнение представителей
разработчика решений по безопасности компании AppRiver.
Главный аналитик по вопросам компьютерной безопасности этой фирмы Фред Тушетт
полагает, что особому риску будет подвержена сфера бизнеса, поскольку корпорации
стремятся перейти на подобные технологии в попытке снизить издержки во время
рецессии. Поэтому, несмотря на пессимистичные прогнозы по поводу снижения
IT-бюджетов, внедрение этих технологий в текущем году только ускорится. Извлекут
из них пользу и хакеры.
По мнению господина Тушетта, угроза системам виртуализации реальна хотя бы
потому, что все большее и большее число предприятий используют их. В связи с
этим можно ожидать появления вирусов, которые будут в состоянии проникать в
виртуальные системы и обходить их защиту. К слову, некоторые вирусы уже сейчас
демонстрируют свою способность к обнаружению виртуальной среды, определив
наличие которой, они либо не запускаются, либо удаляют себя без следа. Это
происходит потому, что эксперты в области безопасности
используют виртуальные
машины для анализа вирусов, и разработчики вредоносного ПО прекрасно
осведомлены об этом.
Тушетт также отметил, что Apple iPhone и устройства на базе Android тоже
станут важн
...
Читать дальше »
|
Министерство обороны Великобритании сегодня признало факт заражения вирусными
инфекциями, которые привели к выходу из строя "незначительного количества"
компьютерных систем, самыми значимыми из которых являются компьютеры, входящие
во внутренние административные сети боевых кораблей.
Компьютерные системы NavyStar (N*), представляют собой сети, состоящие из
внутрикорабельных серверов и подключенных к ним через Ethernet-кабели
компьютеров, которые используются для управления складским хранением, отправки
электронной почты и прочих вспомогательных целей. Сети N* могут подключаться к
внешним источникам через спутниковую связь, если корабль находится в море, или
через береговые кабельные сети в случае, если корабль стоит в порту. Подрядчиком
в развертывании этих систем выступала Fujitsu, а их внедрение происходило в
начале этого века.
За последние две недели от заражения пострадали как компьютеры самого
Министерства обороны, так и машины во внутрикорабельных сетях, включая
компьютеры на авианосце Ark Royal. Самым серьезным последствием распространения
инфекции стала невозможность осуществления электронной переписки, при помощи
которой моряки в последние годы общались со своими друзьями и семьями.
В связи с вышеозначенным инцидентом представители Министерства обороны
Великобритании заявили, что большинство систем работает в штатном режиме, а
средства для предотвращения повторного заражения уже протестированы и внедрены.
Детали произошедшег
...
Читать дальше »
|
Отрытый немецким исследователем новый тип нападения может фатально
скомпрометировать многие программы для шифрования, работающие под Windows и
прячущие файлы внутри виртуальных дисков.
Согласно исследованию, опубликованному Берном Роллгеном из PMC Ciphers, такие
программы обычно передают пароли и информацию о расположении файлов драйверу
устройства в незашифрованном виде, используя программную функцию DeviceIOControl.
Хотя перехватить эти данные напрямую вредоносное приложение не может,
поскольку правильно написанная программа перезаписывает область памяти, в
которой кэшируется подобная информация, такие сведения могут быть получены, если
злоумышленник найдет способ скомпрометировать само ядро Windows.
При осуществлении атаки, которую Роллген назвал Mount IOCTL (input output
control), хакеру потребуется заменить функцию DevicelOControl на такую, которая
способна записывать коды ввода/вывода для того, чтобы впоследствии обнаружить те
из них, что используются драйвером шифрования. Если такие коды будут найдены,
пароли, используемые для монтирования и размонтирования виртуальных приводов,
окажутся уязвимыми.
Звучит довольно просто, а как насчет возможности практического осуществления
такой атаки? Ключевыми составляющими успеха тут будут способность вируса
пробраться в ядро и не быть при этом обнаруженным системой, и возможность
обнаружения уникального кода, используемого программой шифрования, что довольно
непросто, но теоретическ
...
Читать дальше »
|
Австралийское научно-исследовательское агентство (Commonwealth Scientific and
Industrial Research Organization, CSIRO), упоминавшееся в последнее время в
основном в связи с патентом на стандарт беспроводной связи 802.11n, который
мешал развитию технологии, теперь решило заняться более полезным делом –
экономией электроэнергии.
Организация предлагает объединить холодильники в пиринговую сеть. Обмениваясь
информацией друг с другом, они будут выполнять энергоемкие операции в моменты
наименьшей нагрузки на сеть (например, ночью, в целях экономии) или поочередно,
чтобы не создавать пиковую нагрузку на небольшие возобновляемые источники
энергии.
Холодильники и морозильники, по замыслу, должны будут сообщать друг другу о
своем состоянии – текущей температуре, прогнозируемом времени до достижения
критически высокой температуры и времени, которое может понадобиться для
восстановления нужных значений. На основании этих данных центральный сервер
будет поочередно давать команды на заморозку тем устройствам, которые нуждаются
в этом прямо сейчас.
Организация сети "умных" холодильников кажется не такой уж странной идеей,
если почитать отчет Министерства энергетики США за 2001-й год (более свежих на
эту тему не было). Там говорится, что холодильники и морозильники потребляют 16%
всей энергии в домах Соединенных штатов, то есть столько же, сколько все
электронные приборы и освещение вместе взятые.
Разработав в общих чертах технологию "пирингов
...
Читать дальше »
|
В Microsoft начали 2009 год с устранения всего лишь одной дыры: в состав
январского обновления по вторникам вошел только
один бюллетень
безопасности, MS09-001.
Хотя выпущенный Microsoft патч затрагивает Windows 2000, Windows XP (x86 и
x64), Windows Server 2003 (x86 и x64), Windows Vista (x86 и x64) и Windows
Server 2008 (x86 и x64), компания оставила без обновления ОС Windows 7. Вот
официальное объяснение этого факта со стороны редмондского гиганта:
"Мы понимаем, что в связи с выходом сегодняшнего бюллетеня могут возникнуть
некоторые вопросы относительно бета-версии Windows 7. Эта система подвержена
лишь уязвимости, связанной с отказом в обслуживании при проверке SMB
(CVE-2008-4114), которая, как и в случае с Windows Vista и Windows Server 2008,
носит статус умеренной, поскольку атака возможна лишь после прохождения
аутентификации. Мы обновляем бета-версии Windows через систему Windows Update
только в случае выхода критических исправлений. Что же касается указанной выше
уязвимости, то она будет устранена в следующей публичной сборке Windows 7."
Остается только надеяться, что пренебрежение к выпуску патча может означать,
что выход сборки, имеющей статус кандидата на релиз, уже не за горами.
|
Спамерские ботнеты живут своей жизнью, и это не аллегория. Они действительно
похожи на организм животного. По крайней мере, если посмотреть на компьютерную
модель, которую сгенерировали финские программисты из компании Clarified
Networks. На видео запечатлена активность ботнетов за несколько часов.
Они взяли за основу сырые данные, собранные F-Secure в IRC-каналах ботнетов.
Парсинг и обработка выполнены средствами Python и PyQt. Затем они сделали
привязку IP-адресов к физическим адресам посредством GeoIP-базы Maximind, после
чего наложили их на карту Visible Earth от НАСА. После этого понадобилось
немного поиграть с цветами и яркостью, чтобы карта смотрелась более зрелищно.
Результат превзошёл все ожидания.
|
Одно из крупнейших ограблений за всю банковскую историю сорвалось из-за того,
что причастные к нему лица неправильно заполнили одну-единственную строчку в
бланке электронного банковского перевода.
И это лишь одна из экстраординарных деталей, которые вскрылись в ходе
слушания дела по обвинению трех человек в причастности к организации в
промежуток между сентябрем и октябрем 2004 года попытки ограбления японского
банка Sumitomo Mitsui на сумму 318 миллионов долларов. Причем ограбление было
спланировано в офисе этого банка в лондонском Сити.
Напрямую причастными к делу оказались три человека – Кэвин О’Донахью,
сотрудник службы безопасности банка и два бельгийских эксперта в области
программного обеспечения – 32-летний Ян Ван Осселар и 34-летний Жиль Поэльворде.
Все они уже признали свою вину.
Работая в офисе, О’Донахью несколько раз предоставил доступ в здание своим
бельгийским подельникам. Во время первого посещения они установили на ключевые
ПК кейлоггеры для перехвата паролей и имен владельцев счетов, а в ходе
последующих визитов собрали с них информацию, которую впоследствии использовали
для попытки снятия денег со счетов клиентов Sumitomo, в числе которых были
Toshiba International, Sumitomo Chemical, Nomura Asset Management и Mitsui OSK
Lines.
Главная причина, по которой замысел провалился, была недостаточная
осведомленность троицы о системе Swift, используемой для перевода денег на
внешние счета, в результате чего в важно
...
Читать дальше »
|
В ходе антитрестового разбирательства, инициированного девятнадцатью штатами
против Microsoft, выяснилось, что число обнаруживаемых багов в технической
документации этой компании, связанной с протоколами связи, продолжает расти.
На 31-е декабря прошлого года их число составляло 1660, что больше тех 1196
ошибок, которые обнаружились к тридцатому ноября. 613 багов было выявлено
сотрудниками компании, а 517 – техническим комитетом, работающим в рамках этого
дела. 531 баг был устранен. Юристы, представляющие сторону обвинения сетуют на
то, что новые ошибки в документах Microsoft находятся чаще, чем устраняются
старые.
Столь большое число ошибок вынудило суд в ноябре 2007 года увеличить срок
рассмотрения дела еще на два года. Microsoft согласилась с этим решением, а ее
представители сообщили о том, что над устранением всех недочетов в технической
документации, раскрывающей тонкости протоколов связи, используемых корпорацией,
трудится около 800 человек. Общий объем документации составляет порядка 20 000
страниц.
В ходе этого судебного процесса штаты, ратифицировавшие антитрестовый закон,
предложенный Министерством юстиции США, требуют от Microsoft лицензировать
протоколы связи, используемые операционными системами компании для того, чтобы
сторонние разработчики имели возможность создавать программное обеспечение,
работающее с Windows.
Добавим, что данное дело никак не связано с процессом,
ин
...
Читать дальше »
|
Разработчик фаерволов и антивирусного ПО компания Intego призвала всех
пользователей Mac не скачивать инсталляторы Apple iWork '09 с сайтов,
предлагающих пиратскую продукцию. В Intego предупреждают, что риск заражения
весьма высок, а его последствия могут быть самыми серьезными. По сведениям
Intego, по крайней мере 20 000 человек уже успели скачать опасный дистрибутив.
Троян OSX.Trojan.iServices.A был обнаружен компанией 21 января этого года.
Угроза, которую он представляет, классифицируется Intego как "серьезная".
Пиратская iWork '09 сейчас доступна через файлообменные сети BitTorrent и
различные сайты с варезом. Хакерская iWork '09 полностью функциональна, однако
содержит дополнительный компонент iWorkServices.pkg, который устанавливает троян
одновременно с работой основного установщика.
Троян устанавливает себя в каталог автозапуска (/System/Library/StartupItems/iWorkServices)
с правами чтения и записи в root. После этого программа соединяется с удаленным
сервером, уведомляя хакера о своей установке и давая ему возможность соединяться
с зараженной машиной и удаленно выполнять на ней различные действия. Кроме
этого, троян способен загружать на инфицированный Mac и другие вредоносные
приложения.
|
|