информационная безопасность без паники и всерьез подробно о проекте |
||||||||||||||||||||||
|
||||||||||||||||||||||
|
14 июля 1998, #33 За последний месяц меня уже пару раз спросили, почему в своих обзорах я ничего не писал про Макинтоши. Честно говоря, раньше этот вопрос для меня просто не стоял, потому как живьем Мак я видел раз десять, а чтобы еще и мышкой пощелкать - пару раз, не больше. Ну а мои сведения об использовании Маков в рамках тематики обзора ограничивались кадрами из веселых фильмов типа "Хакеры" и "Сеть" :) Простая моя неосведомленность тому виной, или действительно все тихо в яблочном королевстве - я пока не знаю, но тема, видимо, достойна отдельного обзора. Пока же новость, которая льет воду на мельницу второго предположения. CIAC прислала очередной бюллетень, датированный 6 июля, в котором сообщается об обнаружении 4 мая (редкостная оперативность, прямо скажем) вируса для PowerPC с MacOS. Ну вирус и вирус, мало ли мы их видели. Но совершенно неожиданным для меня стало то, что это по большому счету первый Mac-вирус с апреля 1994. В 1995 появился вирус для HyperCard, а все остальное время омрачалось лишь периодическим появлением макро-вирусов в Microsoft'овских продуктах ( :) ). Файлов новый экземпляр не заражает, записывает себя в корневой каталог с установленным атрибутом AutoStart, а потом в папку Extensions. Передается через диски с файловой системой HFS или HFS+ (включая дискеты, магнитооптику, WORM и т.д.), распространяется по сети. По этим признакам он относится скорее к категории вирусов-червей. Первоначальное заражение требует включенной опции AutoStart в QuickTime и выше, причем отключаться она начала начиная с версии 2.5. Кстати о вирусах. ДиалогНаука извещает о начале тестирования "нового, 32-битного поколения программ DrWeb и ADinf для операционных систем Windows 95/98/NT". Пока в глаза бросилась одна ложка дегтя - новый ADinf пока не работает с NTFS-разделами. Поддержка обещана ближе к сентябрю. В остальном - весьма вкусно. Санкт-Петербургский институт информатики и автоматизации РАН готовит к выпуску сборник статей "Сети и Право", посвященный "проблематике правового регулирования локальных и глобальных информационных сетей" и смежным проблемам. Срок подачи статей - 15 сентября, по всем вопросам обращаться к Виктору Наумову. Возвращаясь к давешним троянцам (кстати, забавный пример искажения термина - ведь в оригинальной троянской лошадке сидели все-таки греки :) ). Вашему вниманию предлагается лог (самую малость подчищенный) работы этого чуда, любезно предоставленный VadG. Он же уточнил адреса, по которым отсылается улов - udp17ip@iname.com и 1917@iname.com. Адрес отправителя - хакер@chat.ru. В общем, советы не скачивать все подряд с незнакомых сайтов становятся все более актуальными.
Не менее актуальными становятся и рекомендации по возможно более широкому использованию PGP. Тех, кто случайно забрел на эту страницу и каким-то чудом в первый раз слышит эту аббревиатуру, отсылаю к Русскому альбому PGP, подготовленному Максимом Отставновым, и разделу Криптография на сервере Частная жизнь в Интернете. Ну а мой публичный ключ отныне располагается на главной странице сервера. Ссылка все с того же сайта - всем, кому жалко потратить драгоценное время в поисках прокси. На сайте IRC4ALL. ведется список прокси, пройдясь по которому вполне можно найти подходящий. Вы можете поучаствовать в его пополнении, заполнив форму. Правда далеко не все прокси с этой страницы работают, и многие честно выдают адрес пользователя в HTTP_X_FORWARDED_FOR. Там же - программка, которая сканирует сеть класса C в поисках серверов, на которых стоит WinGate с общедоступным telnet proxy. Т.е. делать-то она может чуть больше, а по умолчанию пытается соединиться с 23-м портом и в случае получения в ответ строки WinGate> добавляет этот адрес в список. Достучаться до cтраницы автора мне пока не удалось. Слово fox@eagle.
На этом месте должна была быть информация об ограничении доступа к страницам, но по мере написания мне захотелось вставить туда побольше примеров, в итоге материала накопилось на отдельную статью, которая и появится в ближайшее время в соответствующем разделе.
|
анонимность
клоуны
конференции
спам
уязвимости
.net
acrobat
activex
adobe
android
apple
beta
bgp
bitcoin
blaster
borland
botnet
chrome
cisco
crypto
ctf
ddos
dmca
dnet
dns
dos
dropbox
eclipse
ecurrency
eeye
elcomsoft
excel
facebook
firefox
flash
freebsd
fsf
github
gnome
google
gpl
hp
https
ibm
icq
ie
intel
ios
iphone
java
javascript
l0pht
leak
linux
livejournal
mac
mcafee
meltdown
microsoft
mozilla
mysql
netware
nginx
novell
ny
open source
opera
oracle
os/2
outlook
password
patch
php
powerpoint
programming
pwn2own
quicktime
rc5
redhat
retro
rip
router
rsa
safari
sco
secunia
server
service pack
shopping
skype
smb
solaris
sony
spyware
sql injection
ssh
ssl
stuff
sun
symantec
torrents
unix
virus
vista
vmware
vpn
wikipedia
windows
word
xp
xss
yahoo
yandex
youtube
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|