информационная безопасность без паники и всерьез подробно о проекте |
||||||||||||||||||||||
|
||||||||||||||||||||||
|
18 октября 2000, #104 круглый стол (18.10.2000 01:32:57) Компания "КомпьюЛог" и НаckZone при поддержке пресс-центра Центрального
Дома журналиста проводят "круглый стол" на тему: "Программное обеспечение
для деловых и экономических приложений и информационная безопасность".
Время и место - 20 октября 2000 г. в 11.00 в Мраморном зале Центрального Дома журналиста (Никитский (Суворовский) б-р, 8-а). Регистрация участников с 10.30. Предварительно зарегистрироваться и заявить тему своего выступления можно по телефону/факсу (095) 750-8468 и 125-3681 или по электронной почте compulog@online.ru. 911.ru (18.10.2000 01:29:06) Продолжаем раскрывать карты. Очередной проект из обещанных - раздел dl/dNet на сервере 911.ru, посвященном различным аспектам безопасности нашей жизни. В архиве обзоров - избранные места из выпусков hackzone-обозрения за последние два года, имеющие, на мой взгляд, вполне самостоятельную ценность. Ну и самая, наверное, любопытая часть проекта - служба онлайновой поддержки начинающих пользователей. Не обещаю, что наши операторы смогут решить все ваши проблемы, но они постараются :) провайдеры vs RLE (18.10.2000 01:13:48) В независимом обзоре провайдеров опубликована информация о конфликте между RLE и украинской баннерной сетью. Суть конфликта, историю которого можно проследить здесь, такова: Простые ребята из SLE слизнули дизайн у RLE. Не менее простые ребята из RLE после непродолжительной безрезультатной переписки включили в html-код, который грузится при просмотре их баннеров в iframe, небольшой фрагмент кода, вызывающего скрипт украинской сети (так, по крайней мере, утверждает SLE). Учитывая несколько миллионов дневных показов РЛЕ, несложно догадаться, что SLEшному IISу от такой напасти немного поплохело, равно как и другим клиентам украинского провайдера Global Ukraine. Далее последовало обиженное письмо на лист Russian Incident Responce Team, где представители российских провайдеров обсуждают проблемы сетевой безопасности. А вот дальше начинается самое интересное. Вполне резонно заявив, что проблемы с авторским правом надо решать законными путями, некоторые ребята из RIRTа стали призывать отрубить коннективити с RLE как со знатными хакерами, осуществившими распределенную DoS-атаку. Причем формально-то произведена совершенно легальная операция - популярный ресурс вставил в свой html-код картинку с другого, менее популярного ресурса, не рассчитавшего свои силы. Все - совершенно штатные средства. У меня у самого были прецеденты, когда на небольшой сайт после выхода обзора приходило несколько тысяч человек в течение пары часов, в результате чего ему немного плохело - и что теперь, нельзя ставить ссылки? Я вовсе не оправдываю РЛЕ, но лично меня покоробила данная конкретная ситуация. Ребята из SLE вначале встали в позу "а докажите, что у вас есть исключительные права на эти элементы дизайна", после чего, получив по голове, пошли искать крышу покруче и нашли ее в лице RIRT. Некоторые горячие головы в RIRT, помахивая принятыми в узком провайдерском кругу документами, стали кричать "давить, и вообще мне не нравится эта баннерная сеть". Потом пошло открытое письмо на лист рассылки banners, хотя использовать для выяснения деталей лист, сообщения на котором появляются с задержкой в несколько часов, если не дней, и потом удивляться отсутствию немедленной реакции, тоже несколько странно. Это напоминает больше не расследование, а сюжет в Фитиле - "А теперь спросим, что думает директор завода товарищ Тютькин" - и товарищ Тютькин имеет бледный вид. Если мы такие все в белом и хотим, чтобы РЛЕ решала проблемы с авторским правом в судебном порядке, то, спрашивается, чего ж мы лезем в конфликт, пытаясь решить его явно нелегитимными средствами, тем самым фактически признавая и за РЛЕ право решать свои проблемы доступными ей средствами (отмазка про неработающее законодательство или не катит вообще, или пригодна к обоим сторонам)? Что касается фильтрации, атак и т.п. - я вообще не очень люблю, когда за меня принимают решения - закрывать ли "опасные" порты, блокировать ли спаммеров c помощью RBL, пользоваться ли прокси для подключения пары-тройки домашних машин и т.п. Бороться же фильтрацией с DoS вообще и DDoS в частности просто бессмысленно - как раз для пионера-кулхацкера не так уж и сложно анонимно инициировать подобную атаку из какой-нибудь совершенно левой сети - интернет-кафе и халявных шеллов в мире немного есть.
У вас есть новость или ссылка, заслуживающие внимания наших читателей ? Пишите.
|
анонимность
клоуны
конференции
спам
уязвимости
.net
acrobat
activex
adobe
android
apple
beta
bgp
bitcoin
blaster
borland
botnet
chrome
cisco
crypto
ctf
ddos
dmca
dnet
dns
dos
dropbox
eclipse
ecurrency
eeye
elcomsoft
excel
facebook
firefox
flash
freebsd
fsf
github
gnome
google
gpl
hp
https
ibm
icq
ie
intel
ios
iphone
java
javascript
l0pht
leak
linux
livejournal
mac
mcafee
meltdown
microsoft
mozilla
mysql
netware
nginx
novell
ny
open source
opera
oracle
os/2
outlook
password
patch
php
powerpoint
programming
pwn2own
quicktime
rc5
redhat
retro
rip
router
rsa
safari
sco
secunia
server
service pack
shopping
skype
smb
solaris
sony
spyware
sql injection
ssh
ssl
stuff
sun
symantec
torrents
unix
virus
vista
vmware
vpn
wikipedia
windows
word
xp
xss
yahoo
yandex
youtube
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|