Для всех владельцев электронных почтовых ящиков известия о кончине в конце
прошлого года крупнейших мировых ботнетов стали хорошей новостью, поскольку в
результате этого уровень спама сократился наполовину. Однако образовавшийся
вакуум создал возможности для образования новых ботнетов, некоторые из которых
будет не так-то просто отправить в небытие.
Хорошим примером такой зомби-сети является Waledac. Это, по сути,
доработанная версия Storm, использующая такую же, как у предшественника,
пиринговую технологию и систему хостинга, однако лишенная главного недостатка
Storm – слабого протокола шифрования. На данный момент в составе Waledac
насчитывается лишь 10 000 ботов, однако эксперты считают, что в ближайшие месяцы
эта сеть станет одним из ключевых игроков.
Ботнет Xarvester имеет схожие корни. Это третья по величине зомби-сеть,
ответственная за распространение 13% мирового спама. Xarvester весьма напоминает
Srizbi, что порождает у специалистов подозрения в реинкарнации скандально
известного ботнета. Поводом для подобного рода предположений служат такие общие
признаки этих зомби-сетей, как система управления на основе HTTP, использование
нетрадиционных портов и зашифрованных шаблонов спам-сообщений, а также похожие
файлы конфигурации.
Появляются на свет и полностью новые зомби-сети. С полным списком ботнетов,
которые будут в центре внимания в 2009 году, можно ознакомиться
...
Читать дальше »
|
В крупном уфимском супермаркете злоумышленники обворовали банкомат, причем,
совершенно необыкновенным способом. Использовав клиентскую клавиатуру и
сервисный код, они установили собственный курс американской валюты в банкомате,
повысив его до 1500 рублей. Засовывая в банкомат по одной купюре, они обменяли
800 долларов США на 1,2 миллиона рублей.
"По данному факту еще в декабре было возбуждено уголовное дело по статье 159
часть 4 УК РФ, - мошенничество, совершенное организованной группой в особо
крупном размере", - сообщил старший помощник прокурора Уфы Дим Абдуллин. - "В
настоящее время ведется розыск подозреваемых".
Несмотря на то, что преступников засняли видеокамеры в супермаркете, их
розыск почти месяц не давал результата, и лишь вчера один из трех "хакеров" был
задержан. Теперь он дает показания. В частности, следствие очень интересует, где
его подельники, и как им удалось взломать сервисный код. Подозреваемым грозит
лишение свободы на срок от пяти до десяти лет со штрафом в размере до одного
миллиона рублей.
|
Использовав недорогие общедоступные компоненты один из экспертов в области
информационной безопасности собрал мобильную платформу, способную клонировать
большое количество уникальных электронных идентификаторов, используемых в
паспортных картах и водительских удостоверениях следующего поколения в США.
Устройство стоимостью 250 долларов, которое исследователь Крис Пэйджет собрал
в свое свободное время, работает из автомобиля и содержит все необходимое для
перехвата и клонирования данных радиочастотной идентификации (RFID). Поездив по
центру Сан-Франциско в течение двадцати минут, он успешно скопировал метки RFID
с двух паспортных карт без ведома их владельцев.
Изобретение Пэйджета основано на работе исследователей из RSA и
Вашингтонского университета, которые в прошлом году обнаружили уязвимости в
паспортных картах и так называемых "улучшенных водительских удостоверениях" (EDL).
На данный момент такими картами пользуется около 750 000 человек. Паспортные
карты представляют собой альтернативу традиционному паспорту, которая имеет
размеры пластиковой карточки и используется для путешествий из США в Мексику,
Канаду, в Карибский бассейн и на Бермуды. Ну а EDL уже сейчас выдаются в таких
штатах, как Вашингтон и Нью-Йорк.
Созданный Пэйджетом девайс состоит из устройства считывания данных RFID
Symbol XR400 (производства Motorola), смонтированной на Volvo XC90 антенны
Motorola AN400 и ноутбука Dell 710m, подсоединенного к устройству считывани
...
Читать дальше »
|
Аналитическая фирма из Нью-Йорка выяснила, что 40% купленных ею на аукционе
eBay жестких дисков содержат персональную, личную и прочую важную информацию.
Список весьма объемен – в нем присутствует все, начиная от сведений о
корпоративных финансах и заканчивая историей веб-серфинга и загрузок
обуреваемого страстью к обуви человека.
В ходе проведенного исследования компания Kessler International в течение
шести месяцев закупала жесткие диски из США и Канады, объем которых варьировался
от сорока до четырехсот гигабайт. Работа была завершена около двух недель назад,
а в общей сложности было куплено 100 относительно современных накопителей,
подавляющее большинство из которых было оснащено интерфейсом SATA.
Несмотря на то, что специалисты Kessler для восстановления данных на
некоторых дисках были вынуждены использовать специальное программное
обеспечение, другие накопители содержали информацию в чистом виде, то есть они
никогда не стирались и не перезаписывались. Среди обнаруженных экспертами
сведений – персональная и конфиденциальная документация (36%), электронная почта
(21%), фотографии (13%), корпоративные документы (11%), история браузеров (11%),
информация о DNS-серверах (4%) и прочая разнородная информация (4%). Удалось
даже обнаружить один "секретный" рецепт картошки фри.
|
Легендарный Кевин Митник, пионер социальной инженерии, хакер и консультант по
вопросам компьютерной безопасности, в интервью Fox News заявил, что взлом этого
сверхзащищенного девайса хотя и маловероятен, но не невозможен. Он подчеркнул,
что атака должна быть хитроумной, однако люди, способные ее совершить, имеются.
Отсидевший пять лет в тюрьме Митник считает, что для проведения атаки нужно
сначала получить адрес личной электронной почты президента. Это может быть
сделано через его близкое окружение, после чего президенту нужно будет отослать
письмо со ссылкой на сайт, в котором содержится код эксплоита. Реализовать
данную схему будет, естественно, невозможно, если в коммуникаторе запрещен
просмотр страниц Интернета.
Митник предупреждает, что желающие прославиться подобным образом хакеры
должны отдавать себе отчет, что в случае успешного взлома им придется испытать
на себе всю силу правоохранительных органов Соединенных Штатов, которые при
расследовании инцидента будут работать с полной отдачей.
Впрочем, в действительности неизвестно, какое именно устройство использует
для работы президент США Барак Обама. Представители Белого Дома и
фирмы-производителя коммуникаторов BlackBerry от комментариев по данному вопросу
отказались.
|
Удалённый пользователь может произвести DoS атаку из-за ошибки при обработке
WAP Push пакетов. Отказ в обслуживании может быть вызван специально
сформированным SMS сообщением или UDP пакетом, отправленным на 2948 порт (в этом
случае, один пакет может быть использован для атаки на большое число устройств).
Атака приводит к перезагрузке или аварийному завершению работы.
Злоумышленник может отправить несколько одинаковых SMS сообщений с целью
продления отказа в обслуживании.
Тестирование уязвимости успешно проведено на моделях:
W910i
W660i
K618i
K610i
Z610i
K810i
K660i
W880i
K530i
Так же могут быть подвержены уязвимости другие устройства на той же (или
более ранней) платформе.
Путей решения проблемы пока нет.
|
В США представители Комиссии по контролю за азартными играми штата Невада
сделали особое заявление. Специалисты установили, что высокотехнологичные
устройства от компании Apple могут быть оборудованы программой подсчета карт,
которая используется шулерами при игре в «блэкджек». Приговор этим гаджетам уже
вынесен.
По законам штата, подсчет карт при игре в «блэкджек» не является
преступлением, однако, использование при этом электронных приспособлений, таких,
как смартфон iPhone и музыкальный плеер iPod Touch - считается серьезным видом
мошенничества. Учет вышедших из колоды карт позволяет игрокам точнее
рассчитывать вероятность выпадения той или иной карты у крупье, что дает
возможность безопаснее увеличивать ставки и значительно повышать вероятность
выигрыша.
Игрок со смартфоном-помощником был впервые задержан на прошлой неделе охраной
казино, расположенного в индейской резервации в Калифорнии. Власти направили
соответствующее уведомление контролирующим органам других штатов, после чего
любители выигрышей, гарантированных использованием смартфона iPhone, были
обнаружены и в казино центра игорного бизнеса в США – в Лас-Вегасе.
|
Филлипинская избирательная комиссия (Comelec) призывает хакеров попытаться
взломать программы, которые будут использоваться во время проведения в этой
стране в 2010 году всеобщих выборов. Таким образом чиновники хотят доказать, что
их система защищена от взлома и возможности фальсификаций.
Исполнительный директор комиссии заявил буквально следующее: "к тому времени,
когда хакеры получат доступ к системе, выборы уже закончатся". Также он добавил,
что Comelec пойдет навстречу всем тем инспекторам в области безопасности,
которые захотят проверить систему голосования на предмет наличия уязвимостей.
Кроме того, программисты и аналитики получат доступ к исходным кодам программ
той компании, которая выиграет тендер на создание избирательной системы, сумма
которого оценивается в 11,3 миллиарда филиппинских песо (8,1 миллиарда рублей).
"Они смогут проверить его строчка за строчкой для того чтобы убедиться в том,
что туда не встроено ничего вредоносного", - подчеркнул руководитель Comelec.
Доступ к системе и машинам для голосования также получат и "белые хакеры",
прошедшие проверку правительственных структур. Кроме того, все желающие могут
попытаться взломать систему, не уведомляя об этом Comelec. Она готова к этому.
Добавим, что данное выступление директора избирательной комиссии перед
журналистами было направлено на то, чтобы парировать выпады критиков,
утверждающих, что переход на электронный подсчет голосов лишь увеличит число
лазеек
...
Читать дальше »
|
Содержащаяся в кэше Google веб-страница с ныне покойного сайта
киберпреступников содержала данные 22 000 кредитных карт.
Австралийские источники
сообщают, что данные 19 000 из 22 000 кредитных карт принадлежали выпущенным
в США и Великобритании картам, и информация о них была получена из записей кэша
Google, которые относились к неиспользуемому больше шлюзу оплаты через интернет.
Однако эксперты не соглашаются с этой версией, по их мнению данные, содержащиеся
в кэше Google, относились к не работающему ныне вредоносному сайту, который был
создан во Вьетнаме для осуществления мошенничества с кредитными картами.
Информация, которая на момент публикации этой новости все еще находится в
открытом доступе, включает в себя сведения о номерах кредитных карт, датах
истечения срока их действия, именах и паролях для аккаунтов Visa, Mastercard,
American Express, Solo и Delta. Получить эти данные может любой желающий,
имеющий достаточно смекалки для того, чтобы сформулировать корректный поисковый
запрос.
Впервые эту тему поднял один не назвавший себя австралиец, опубликовавший
подробности своей находки в удаленной сейчас ветке конференции whirlpool.net.au.
Отметим, что это уже не первый случай, когда в сети Google попадается столь
чувствительная информация. Например, в мае 2008 года фирма Finjan
...
Читать дальше »
|
Глава норвежской компании Opera Йон фон Течнер, комментируя появление в операционной системе Windows 7 возможности полной деактивации браузера Internet explorer 8, заявил, что Internet Explorer "подрывает" веб-стандарты.
Восьмая версия IE по умолчанию будет работать в режиме
максимальной совместимости с современными веб-технологиями. Однако в
браузере также предусмотрен режим рендеринга сайтов в соответствии со
стандартами, которые были распространены на момент выхода Internet
Explorer 7 в 2006 году и раньше. Это, по мнению Течнера, негативно
отразится на развитии Сети.
Также Течнер заявил, что одного лишь отключения Internet Explorer для снятия выдвинутых его компанией обвинений против Microsoft
мало.Течнер считает, что корпорации Microsoft следует изначально
реализовать в Windows возможность применения альтернативных браузеров.
Он не стал уточнять, какие именно веб-обозреватели должны появит
...
Читать дальше »
|
Введение
Эскизы (англ. thumbnails) — уменьшенные изображения, дающие приблизительное представление об их оригиналах.
В Windows
ME/2000/XP/2003 эскизы хранились в файлах Thumbs.db, которые находились
в директориях с графическими файлами; файлы Thumbs.db представляют
собой структурированные OLE-контейнеры[1]. Начиная с Windows Vista
эскизы хранятся централизованно для каждого пользователя, при этом
формат контейнеров претерпел значительные изменения. Аналогичная
централизованная система хранения эскизов присутствует во множестве
окружений рабочего стола для Unix-like систем (например, GNOME и KDE).
В данной статье будут рассмотрены особенности баз данных эскизов в
Windows Vista и в среде GNOME (Linux) при работе с зашифрованными
файловыми системами.
Базы данных эскизов в Windows Vista
Отображение эскизов в Windows Explorer
Структура
В Windows Vista база данных эскизов хранится в следующей директории: \Users\<имя пользователя>\AppData\Local\Microsoft\Windows\Explorer
Директория содержит следующие файлы:
thumbcache_idx.db (индекс базы данных)
thumbca
...
Читать дальше »
|
Компания Positive Technologies и специализированный портал в области
информационной безопасности SecurityLab.ru анонсируют концепцию
экпресс-сканера безопасности Webspider.
Webspider – это инструмент, позволяющий за считанные секунды
проанализировать защищенность наиболее часто используемых
злоумышленниками программных продуктов. Система ориентирована на
экпресс-тестирование защищенности пользователей Internet- и Intranet-
приложений, систем электронной коммерции и клиентов
Интернет-провайдров.
Текущая версия способна определить наличие уязвимости в популярных ActiveX компонентах и плагинах, браузерах Mozilla Firefox, Opera, приложениях Java и Adobe Flash, а также наличие на системе исправлений MS07-042, MS08-069 и MS09-002.
Одним из базовых механизмов средств анализа защищенности являются
так называемые "баннерные проверки", сопоставляющие версию ПО со
списком уязвимостей. Данный механизм легко реализуем с помощью AJAX и
может быть использован для проверки ПО, механизм обновления которого
основан на изменении версии.
|
Группа
компаний «Информзащита» объявляет, что процесс объединения Группы
компаний «Информзащита» и ОКБ САПР приостановлен в связи с
разногласиями компаний по ключевым вопросам взаимодействия и построения
бизнеса. В конце 2008 года Группа компаний «Информзащита» и ОКБ САПР
объявили об объединении. В результате предварительных переговоров
планировалось создать управляющую холдинговую компанию для координации
деятельности.
Для реализации намеченного плана объединения в 1 квартале 2009 года
планировалось провести внутреннюю реструктуризацию производственных
компаний. Ее целью должно было стать создание наиболее эффективной
общей структуры, путем объединения подразделений разработки,
производства и поддержки. Этот этап продолжался более четырех месяцев и
на нем были выявлены разногласия, которые привели к приостановке
процесса объединения.
Генеральный директор компании «Информзащита» Владимир Гайкович так
прокомментировал суть возникших разногласий: «Перед принятием решения
мы оценивали такие важные факторы как потенциал объединяемых компаний,
а име
...
Читать дальше »
|
В
Тамбове милиционеры арестовали IT-менеджера, который занимался
вымогательством денег у посетителей его интернет-салона. Ушлый
системный администратор залезал в чужие почтовые ящики и добывал
компрометирующую информацию на беспечных клиентов. В настоящий момент молодому специалисту по компьютерным
технологиям уже предъявлено обвинение, сообщает следователь Дмитрий
Беззубцев. Пока сыщикам известен только один преступный эпизод, однако
жертв могло быть больше.
По данным расследования, арестованный системный администратор
интернет-салона Андрей М. залезал в почтовые ящики клиентов и
шантажировал пользователей, угрожая распространить в Сети
компрометирующую их информацию. С помощью дополнительного источника
дохода предприимчивый сисадмин рассчитывал пережить кризис.
"Дельца удалось рассекретить лишь после того, как к нам обратилась
за помощью одна из его жертв, - говорит следователь Дмитрий Беззубцев.
- Оказалось, мошенник нашел в почте у клиентки четыре откровенных фото
и угрожал выставить их в Интернет, если она не заплатит деньги".
Напуганная дев
...
Читать дальше »
|
27
марта в Новой Зеландии вступят в силу положения закона об авторском
праве, предусматривающие отключение от Интернета тех пользователей,
которые нарушают чужие авторские права. Особенность такого отключения заключается в том, что
осуществляться оно должно провайдерами без судебного решения, по одному
лишь только подозрению в нарушении. Законопроект еще на этапе принятия
вызвал многочисленные споры, из-за которых вступление в силу статьи,
обязывающей провайдеров проводить отключения, было отложено до 27
марта.
Сама практика отключения от Сети пользователей, заподозренных в
нарушении копирайта получила название "дозированного ответа"
("graduated response") или "системы трех ударов". Дебаты о введении
таких "веерных отключений" ведутся в самых разных странах, однако Новая
Зеландия первая из всех решила сделать "три удара" законом. Еще на
стадии принятия законопроект вызвал многочисленные обвинения в том, что
он лишает попавших под подозрение пользователей "презумпции
невиновности".
Против данного закона выступила и компания Google. Хотя
пре
...
Читать дальше »
|
На
днях завершилось третье по счету ежегодное мероприятие под названием
Pwn2Own. В нынешнем году перед участниками Pwn2Own ставилась задача по
взлому браузеров Internet explorer 8, Firefox и Chrome, установленных на ноутбуки ноутбуки Windows
и Mac, а также на несколько мобильных устройств. По условиям
состязания, атака должна производиться через неизвестную "дыру", а от
жертвы не должны требоваться никакие действия, кроме одного нажатия на
ссылку. Одним из главных открытий Pwn2Own 2009 стал продукт Google Chrome,
который продемонстрировал поразительную устойчивость к взлому. Несмотря
на то, что участники мероприятия сумели обнаружить уязвимость в
браузере от Google, им не удалось воспользоваться ни одной из известных
на сегодняшний день хакерских
методик для эксплуатации этой уязвимости. Впрочем, по мнению экспертов,
Google пока рано праздновать победу, так как причиной подобной
неприступности является «юный» возраст продукта. В своем блоге
организаторы конкурса указывают, что безусловное большинство
уязвимостей всплывают на поверхность вскоре после выхода первых пат
...
Читать дальше »
|
По
оценкам отраслевых экспертов, к началу 2009 года во всем мире работало
около 2 млн "умных сетей", которые управляли климатом в помещениях,
освещением, подачей напряжения в различных промышленных системах. Исследователи консалтинговой компании IOActive на протяжении
прошлого года тестировали наиболее популярные образцы оборудования для
создания "умных сетей" и пришли к выводу, что почти все они уязвимы для
того или иного типа атак, а в их программной начинке содержатся
уязвимости, позволяющие удаленным злоумышленникам контролировать сети.
Исполнительный директор IOActive заявил, что его команде даже
удалось написать тестового сетевого червя, который оказался способен
поразить более половины таких сетей, в том числе и сетей, отвечающих за
подачу электроэнергии. Хотя многие "умные" устройства,
взаимодействующие с сетями, делают это в беспроводном режиме и при
помощи разнообразных пропиетарных протоколов, но и это оказалось вполне
преодолимым барьером.
"Червь распространялся от устройства к устройству, правда
единственной его задачей был вывод на LCD
...
Читать дальше »
|
По данным компании Net Applications, по состоянию на утро 23 марта рыночная доля браузера Microsoft Internet explorer 8 достигла 2,41 процента. По этому показателю новый браузер от Microsoft уже перегнал одного из своих конкурентов — Google Chrome, бета-тестирование которого завершилось в декабре 2008 года.
Напомним, что рыночная доля Google Chrome по итогам февраля текущего года составила 1,15 процента.
По данным Net Applications, уже спустя сутки после выхода
Internet Explorer 8 его рыночная доля достигла 1,7 процента, а еще 24
часа — 2,22 процента. Утром 23 марта новый браузер Microsoft занимал
2,41 процента рынка.
Окончательная версия браузера Internet Explorer 8 вышла 19 марта.
Первая бета-версия Internet Explorer 8 была выпущена в начале марта
2008 года. Релиз-кандидат этого браузера появился в январе 2009 года.
|
В интервью онлайн-изданию gulli
Евгений Касперский выразил скептическое отношение к так называемой
"русской ОС", указал на недостатки открытого ПО в смысле защищённости
от киберугроз, а также назвал построенный червём Conficker супер-ботнет
бесполезным. В частности, "русскую ОС" Касперский всерьёз не воспринимает, считая, что она не сможет набрать большой популярности.
"Возможно, она будет использоваться военными, в школах, каких-то
правительственных секторах — но не слишком широко, — говорит он. — Она
никогда не станет действительно популярной и серьёзной системой. По
крайней мере та система, которая основана на Linux и имеет российское происхождение".
На вопрос о том, не является ли программное обеспечение с открытым
кодом менее уязвимым к киберугрозам, Касперский ответил "и да, и нет".
С одной стороны, когда к исходникам имеет доступ множество
программистов, "
...
Читать дальше »
|
Тридцатилетний
москвич Александр Зиновьев был приговорен Химкинским городским судом к
двум годам лишения свободы условно, сообщили в пресс-службе прокуратуры
Московской области. Зиновьев был признан виновным в "незаконном использовании
объектов авторского права, а также приобретении, хранении, перевозке
контрафактных экземпляров с целью сбыта, совершённом в особо крупном
размере".
Также Александра Зиновьева признали виновным в "неправомерном
доступе к охраняемой законом компьютерной информации, повлекшим за
собой блокирование и модификацию информации, внесение изменения в
существующие программы, заведомо приводящие к несанкционированному
уничтожению, блокированию, модификации, нарушению работы ЭВМ".
По данным следствия, в июле прошлого года в качестве мастера по
установке программного обеспечения москвич установил на десять школьных
компьютеров контрафактное программное обеспечение компаний "Microsoft", "1C" и "Adobe", причинив правообладателям особо крупный ущерб на
...
Читать дальше »
|
Вычислительные
сети, развернутые на территории США и отвечающие за управление
промышленными процессами и оборудованием, взламывались и выходили из
строя более 125 раз за последнее десятилетие. В одном из случаев сбой
управляющей системы стал причиной гибели людей. Некоторое время назад Джозефу Вейссу, представитель компании
Applied Control Solutions, в чье ведение входит обеспечение
безопасности промышленных ИТ-систем, пришлось держать ответ перед
членами специального сенатского комитета, расследующего обстоятельства
происшествия. Вейсс предоставил сенаторам результаты небольшого
исследования, в котором перечисляются все зафиксированные случаи
непреднамеренного или умышленного вывода из строя управляющих систем,
включая ИТ-инфраструктуры, развернутые на атомных электростанциях, ГЭС,
а также решения, используемые в нефтяной промышленности и в
сельскохозяйственной отрасли.
Каждый из перечисленных инцидентов имел различные последствия, от
нанесения незначительного или серьезного ущерба окружающей среде до
повреждения промышленного оборудования и даже человеческих жертв.
Кстати, рассматриваемый случай не является первым подобным инцидентом,
в результате которого погибли люди. Вейсс напомнил сенаторам о разрыве
нефтепровода, происшедшем неподалеку от города Беллингхам в июне 1999
года. Этот разрыв привел к утечке более 200 000 галлон
...
Читать дальше »
|
Министерство
обороны США собирается создать новый кибернетический центр, сотрудники
которого будут заниматься моделированием различных интернет-атак, а
также их анализом. Над новым проектом "Национальный киберполигон"
(National Cyber Range, NCR) Пентагон будет работать совместно с
Агентством по перспективным оборонным научно-исследовательским
разработкам (DARPA).
В распоряжении сотрудников нового центра окажутся "хакерские
тренажеры", которые будут использоваться для создания учебных сетевых
атак на американские серверы – военные, правительственные и
гражданские. Стоит отметить, что тщательному изучению будет
подвергаться не только техническая сторона вопроса, но и социальный
фактор, а именно – как будут вести себя люди, имеющие то или иное
отношение к интернет-угрозам.
|
Ряд
участников российского IT-рынка подписали декларацию о намерении
создать Российскую ассоциацию свободного программного обеспечения
(РАСПО), сообщил советник гендиректора компании «АйТи» Дмитрий
Комиссаров. Главной целью создаваемой ассоциации названо продвижение
свободного ПО в России. «Предполагается, что ассоциация будет
содействовать развитию рынка информационных технологий за счет развития
свободного программного обеспечения (СПО), участвовать в выработке
госполитики в области высоких технологий, оказывать организационную,
просветительскую и правовую поддержку свободного программного
обеспечения и открытых стандартов», - заявил Комиссаров.
Действительными членами РАСПО (с правом голоса) "могут быть
российские юридические лица, являющиеся разработчиками или внедренцами
свободного ПО, либо разработчиками ПО, совместимого со свободным".
Прием в ассоциацию будет осуществляется по рекомендации не менее
чем трех действительных членов и считается утвержденным, если за
кандидата подано не менее 90% голосов. Ассоциированными членами
ассоциации (с право
...
Читать дальше »
|
Вниманию общественности представлен первый публичный выпуск проекта nftables,новой реализации пакетного фильтра для Linux, идущего на смену iptables.
Главным отличием nftables является не только изменившийся
синтаксис задания правил, но и совершенно новый подход в их трансляции:
определенные пользователем правила теперь преобразуются в специальный
псевдокод, который используется для принятия решения по дальнейшим
действиям с пакетом внутри ядра.
Nftables состоит из трех частей: кода фильтрации, работающего
внутри ядра, связующей интерфейсной netlink библиотеки libnl и
фронтэнда, работающего на уровне пользователя, при этом проверка
корректности правил выполняется вне ядра, а ядро только выполняет
фильтрацию.
Новый синтаксис правил, в котором можно задавать условия, создавать
переменные, выполнять математические операции, выглядит так:
include "ipv4-filter"
chain filter output { ct state established,related accept tcp dport 22 accept counter drop }
К
...
Читать дальше »
|
Румынская полиция арестовала хакера,
подозреваемого во вторжении в ИТ-системы Пентагона и внедрении туда
злонамеренного программного обеспечения. 23-летний Эдуарда Лусиана
Мандру подозревают во взломе сетей Пентагона ряда других объектов
Министерства обороны США в 2006 году. Полиция Румынии сообщает, что Мандру действовал довольно
профессионально - все операции молодой человек проводил через несколько
заранее взломанных им серверов на территории Японии. Тогда
злоумышленнику удалось инфицировать несколько американских оборонных
серверов (точное число США не сообщает). С некоторых серверов Мандру
похитил закрытые военные данные. Стоимость похищенных документов
оценивается американской стороной в 35 000 долларов.
Выйти на злоумышленника полиции удалось благодаря тому, что на
одном из взломанных японских серверов он в качестве ссылки для отправки
данных оставил свой адрес электронной почты
wolfenstein_ingrid@yahoo.com, а за несколько дней до этого молодой
человек указал этот адрес на одном из сайтов по поиску ра
...
Читать дальше »
|
На ежегодной технологической конференции MIX 09 в Лас-Вегасе (Невада, США) Microsoft представила ряд новых продуктов, ориентированных на веб-разработчиков и дизайнеров.
В число анонсированных решений вошли «бета» платформы
Silverlight 3, обновления Azure Services Platform и Microsoft Web
Platform и предварительная версия профессионального дизайнерского
инструмента Expression Blend 3.
Платформа Silverlight 3 упрощает процесс создания интерактивных
веб-приложений, обеспечивает возможность просмотра видео в высоком
разрешении в полноэкранном режиме и позволяет без помех получать доступ
к прямым трансляциям и видео по запросу. Третья версия Silverlight
предлагает связь контента с помощью ссылок (deep linking) и расширенные
средства для создания легких приложений, которые могут функционировать
вне обозревателя.
Ознакомительная версия Expression Blend 3 способна повысить
производительность труда веб-дизайнеров и разработчиков. К примеру,
технология SketchFlow обеспечивает
...
Читать дальше »
|
Ученые
Института математики и информационных технологий Академии наук
Узбекистана создали и запатентовали пакет прикладных программ для
идентификации личности по изображению ушных раковин. Представители Государственного патентного ведомства
Узбекистана пояснили принцип работы нового метода биометрической
идентификации. По их словам, программы способны предварительно
обработать изображения, локализовать ушную раковину и выделить
контурные линии на изображениях. С помощью программы определяются
идентификационные признаки, что и позволяет опознать личность по
изображению ушных раковин.
Эксперты считают, что новый метод биометрической идентификации
является более надежным, чем опознание по лицу, так как форма ушей
человека не меняется с возрастом.
|
Производитель навигационных устройств TomTom подал встречный иск против Microsoft, обвинив корпорацию в нарушении патентов.
Напомним, что в феврале Microsoft подала иск в суд на компанию
TomTom, производящую навигационное оборудование. Компания обвинялась в
том, что ПО автомобильных навигаторов, основанное на ядре Linux,
нарушает 8 патентов Microsoft. Пять патентов относятся к проприетарному
ПО автомобильной навигационной системы, а остальные три относятся к
Linux-ядру. В иске Microsoft утверждается, что некоторые продукты
TomTom, в том числе и те, что работают на базе Linux, нарушают права на
использование файловой системы FAT32.
Теперь и TomTom обвиняет Microsoft в нарушении прав на патенты.
Производитель навигаторов утверждает, что корпорация нарушает права
TomTom в программном обеспечении Microsoft Streets and Trips. Данная
система позволяет при помощи навигатора отслеживать местоположение
человека на карте, выводимой на экран компьютера или ноутбук
...
Читать дальше »
|
|