информационная безопасность без паники и всерьез подробно о проекте |
||||||||||||||||||||||
|
||||||||||||||||||||||
|
15 декабря 1998, #54 Как и предполагалось, на 24 декабря запланировано проведение круглого стола на тему "Компьютерные сети. Шаг в новое информационное общество или угроза личной и общественной безопасности?". Место проведения - мраморный зал ЦДЖ, начало - в 1030, регистрация - с 1000. Как обычно, приглашаются все желающие, как всегда, просьба предварительно уведомить о намерении присутствовать, а к планирующим отдельное выступление - просьба прислать его краткие тезисы.
Похоже, очередную дырку в Netscape обнаружил Борис Слепых.
Простой код
Еще немного троянцев. На странице soft4win.da.ru (она же http://members.xoom.com/zu9/) расположилась "Компания BNC Networks", предлагающей очередные чудо-средства, позволяющие "непосредственно защитить от внешних воздействий INTERNET/USERNET". Дальше я не удержусь от длинной цитаты, на каждой строчке которой душа прямо-таки радуется:
Собственно, все понятно уже из текста. В комплекте четыре архива - один для "МОДЕРНИЗАЦИИ WINDOWS В СЕТЯХ" вообще (определяющийся AVP как Backdoor.BO) и еще три - для Windows 3.x, '95 и '98, не отличающиеся, впрочем, друг от друга ни на байт, и внутри которых - еще разок заархиварованные с помощью HA pwlview и какой-то smtp-клиент с прописанным внутри адресом triper@mail.ru. А я-то думал, что с появлением BO такие приколы ушли в прошлое. За ссылку спасибо Леониду Куприянову. Второй экземпляр (правда уже довольно старый, от 22 ноября) - eurosoftnet.da.ru, он же http://www.geocities.com/SiliconValley/Grid/3349/. Песня тут другая - предлагается посодействовать будущему провайдеру, скачать программку, ответить на вопросы, после чего в обмен на анкету получить адреса модемных пулов. AVP и тут начеку - анкета определяется как Trojan.PSW.RegForm. Ссылку прислал Алексей Смирнов. Не секрет, что участники Rambler's Top 100 очень трепетно относятся ко всякого рода неожиданным success stories. Компании внутри категорий довольно устоявшиеся, все друг друга знают, и появление неведомо откуда нового лидера немедленно вызывает настороженный интерес. Так, пару недель назад в категории Безопасность возник сайт компании "Семь печатей", и уверенно возглавил парад. Что, учитывая достаточно традиционное для корпоративного сайта наполнение и достаточно специфичную область деятельности (в которой данная компания, как водится, "уверенно занимает одно из лидирующих мест"), не могло не удивить. Прошло немного времени, и выяснилось, что чудес не бывает, а рост посещаемости был вызван банальной накруткой счетчика с помощью размещенного уровнем пониже порно-сайта. Спрашивается, чего это я вдруг решил вспомнить эту не слишком оригинальную историю ? А вот почему: сегодня Георгий Бауман переправил мне письмо, автор которого утверждал, что в процессе посещения этого сайта с его компьютером стали происходить всякие непонятные вещи - самостоятельная работа машины с дискетой, документами и т.п., одним словом, налицо были все признаки присутствия в системе инородного тела. Понимая умом, что вероятность заражения в процессе простого просмотра исчезающе мала, и скорее всего имело место простое совпадение, я тем не менее сохраняю в сердце робкую надежду на то, что где-то в глубинах этого сайта всплыли доселе неведомые достижения в области противоброузерного вооружения, а посему торжественно обещаю при предъявлении таковых опубликовать соответствующюю ссылку на самом видном месте HackZone, обеспечив тем самым вполне реальный, а не фиктивный рост посещаемости :) Радостная новость для всех пользователей Excel. В Microsoft наконец-то сообразили, что нехорошо разрешать вызов функции CALL не только из макросов (перед выполнением которых вас хотя бы предупредят), но и непосредственно из формулы, вставленной в рабочий лист. Что такого особенного в функции CALL ? Она всего лишь позволяет вызвать любую функцию из внешней DLL. Microsoft утверждает, что до сих пор нет известий о том, что кто-то воспользовался этим во вред, и к тому же нужно еще иметь на машине ту самую внешнюю DLL, код которой должен выполниться - но, ребята, весь Win32 API вообще-то тоже реализован в виде DLL. Грубо говоря, любой скачанный из сети прайс-лист в экселевском формате имеет возможность воспользоваться всеми функциями API - правда, здорово ? Вышедший патч устраняет эту неприятность, запрещая вызов CALL из формул (в Excel'97, при установленном Service Release 2, владельцам старых версий остается продолжать верить в свою удачу). Тем временем специалисты из Counterpane Systems (почему-то пресса любит их называть "хакерами в белых воротничках") реализовали взломщик S/MIME-сообщений, зашифрованных 40-битным ключом, в виде обычного screen saver'а для Win32 - с целью в очередной раз продемонстрировать слабость 40-битных ключей. На случай, если вы не любитель извращений, в комплект входит тот же взломщик, но реализованный в виде обычного консольного приложения. Исходники прилагаются. Ну и напоследок - Deception Toolkit V0.8. Назначение можно определить как активную защиту хоста - не ждать, пока взломщик обнаружит глубоко запрятанные бреши в системе безопасности, а аккуратно подготовить для него имитацию работы популярных служб и все запротоколировать. Несмотря на свою ориентированность на Unix, DTK зачем-то включает в себя обманки для Back Orifice и NetBus. С версиями на сайте сплошная путаница, описание именно версии 0.8 - здесь, а в комплекте вообще идет описание к версии 0.9. Зато видно, что люди постоянно совершенствуют свое детище... У вас есть новость или ссылка, заслуживающие внимания наших читателей ? Пишите.
|
анонимность
клоуны
конференции
спам
уязвимости
.net
acrobat
activex
adobe
android
apple
beta
bgp
bitcoin
blaster
borland
botnet
chrome
cisco
crypto
ctf
ddos
dmca
dnet
dns
dos
dropbox
eclipse
ecurrency
eeye
elcomsoft
excel
facebook
firefox
flash
freebsd
fsf
github
gnome
google
gpl
hp
https
ibm
icq
ie
intel
ios
iphone
java
javascript
l0pht
leak
linux
livejournal
mac
mcafee
meltdown
microsoft
mozilla
mysql
netware
nginx
novell
ny
open source
opera
oracle
os/2
outlook
password
patch
php
powerpoint
programming
pwn2own
quicktime
rc5
redhat
retro
rip
router
rsa
safari
sco
secunia
server
service pack
shopping
skype
smb
solaris
sony
spyware
sql injection
ssh
ssl
stuff
sun
symantec
torrents
unix
virus
vista
vmware
vpn
wikipedia
windows
word
xp
xss
yahoo
yandex
youtube
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|