информационная безопасность без паники и всерьез подробно о проекте |
||||||||||||||||||||||
|
||||||||||||||||||||||
|
13 июля 1999, #75 Событий на прошлой неделе случилось вполне достаточно для того, чтобы я не стал заставлять вас ждать еще месяц до выхода очередного обзора :) Для начала - как любят говорить спортивные комментаторы, информация для любителей статистики. Я тут недавно выяснил, что совершенно прозевал знаменательное событие. Количество подписчиков обзора, получающих его через CityCat, превзошло количество выписывающих на дом курс доллара (то, что оно вплотную приблизилолсь к 20 тысячам - отдельный разговор). Будем считать это признаком роста экономической стабильности :) Полным ходом развивается проект HZTeam City. Появился свой домен, идет конкурс на новый дизайн, вселяются новые жители, появляются первые кандидаты на роли координаторов разделов... Посмотрев на график роста RC5 HackZone Team, я понял, что мы стали самой быстрорастущей командой проекта. Только за июль - практически мертвый месяц - к команде уже подключилось почти 80 человек. Было бы любопытно узнать, какое количество вновь прибывших узнало о команде из недавнего выпуска Internet-кафе. Собственно о команде там было не слишком много, да и информация приведена на конец июня, но все равно приятно. Послушать, что о нас говорили, можно здесь (130K в RealAudio). Конечно, нам есть куда расти, и успокаиваться рано. Так, Anand Tech при сравнимом количестве участников обгоняет нас по производительности в два с лишним раза, так что если мы хотим побороться за первые места, надо потщательнЕе поизыскивать унутренние резервы... С другой стороны, поводов для сильной тревоги я не вижу: Slashdot обгоняет нас в те же два раза, участников же там в три раза больше, CCC идут примерно с нашими же показателями, а вот лидер проекта, Team Evangelista, объединяет в четыре раза больше участников, в то же время мы ее регулярно обгоняем в дневном рейтинге. Кстати, насколько мне известно, создана и стала расходиться фидошная эха RU.DNET, Через Fido она до меня пока не добралась, но через гейт уже доступна. Ну что, попробуем опровергнуть утверждение о том, что в команде мало фидошников? :) C 9 по 11 июля имел место быть седьмой по счету DefCon. Несомненным гвоздем программы стал представленный cDc Back Orifice 2000. На самом сайте программы, правда, сейчас лежит лишь объявление о том, что "скоро, очень скоро...", но нашлась уже как минимум одна страница, на которую выложили файлы, взятые с компакта, полученного от cDc (пара файлов при этом оказалась заражена WinCIH'ом - мда уж...). Подробно исследовать сей продукт времени у меня пока не было, из того, что бросилось в глаза: сервер теперь работает под NT, интерфейс стал сильно проще и посимпатичней, в US-версии поддерживается шифрование пароля с помощью DES, добавилось несколько второстепенных команд, а в целом - ну появился еще один троянец, ну и что? Некую дополнительную головную боль, скорее всего, доставит тот факт, что cDc выкладывает на всеобщее обозрение и исходники BO2K, что по мнению авторов приведет к моментальному появлению огромного количества клонов, не ловящихся антивирусами, хотя на мой взгляд, антивирусам выудить подобную модификацию BO будет вполне по зубам - по крайней мере, эта задача не должна быть сложнее борьбы с полиморфными вирусами, а ведь борются, и весьма успешно. Там же L0pht анонсировал AntiSniff - "новый класс средств мониторинга", отслеживающий сетевые карты, находящиеся в "promiscuous mode" (как бы это на русском техническом покороче сказать - наверное, лучше всего перевести как в "режиме ожидания"). А незадолго до этого член L0pht Mudge и сотрудник Counterpane Systems Брюс Шнайер опубликовали анализ новой реализации майкрософтовского PPTP. Год назад я уже писал о первом таком анализе, тогда в реализации PPTP было найдено немало прорех. Вердикт этого года: часть ошибок исправлена, однако оставшиеся по-прежнему не позволяют рекомендовать эту реализацию в качестве рабочего средства. Вынесение приговора Митнику ожидалось 12 июля, однако было отложено до 26-го. Камнем преткновения стала сумма штрафа. Обвинение настаивает на полутора миллионах долларов, защита - на пяти тысячах, упирая на то, что полтора миллиона ему ни в жисть не заработать, особенно учитывая запрет на работу с компьютерами :) Наум прислал информацию о снятии пароля с ZIP-диска (метод работает только с внешними дисководами). Привожу вольный перевод:
Забавно. Отверстие с пятого шага по идее предназначено для вытаскивания диска при отключенном питании, посему его использование и не приводит ко всяким действиям со стороны электроники. Понятно и то, что пароль не считывается с диска при каждом обращении - это было бы совсем неэффективно. Но в сумме получилась плюха. Simple Nomad выпустил Pandora 4.0 - средство поиска уязвимых мест Netware 4 и 5. Исходные тексты прилагаются. Ссылки от Алекса Фарбера - первая и вторая части статьи "Securing Linux". Некоторые советы могут показаться очевидными, но почти наверняка окажутся откровением для пришедших с Win'9x. Да ладно, 9х, посмотрите, какое вокруг количество NT с залогиненными администраторами и активными лишними сервисами. У вас есть новость или ссылка, заслуживающие внимания наших читателей ? Пишите.
|
анонимность
клоуны
конференции
спам
уязвимости
.net
acrobat
activex
adobe
android
apple
beta
bgp
bitcoin
blaster
borland
botnet
chrome
cisco
crypto
ctf
ddos
dmca
dnet
dns
dos
dropbox
eclipse
ecurrency
eeye
elcomsoft
excel
facebook
firefox
flash
freebsd
fsf
github
gnome
google
gpl
hp
https
ibm
icq
ie
intel
ios
iphone
java
javascript
l0pht
leak
linux
livejournal
mac
mcafee
meltdown
microsoft
mozilla
mysql
netware
nginx
novell
ny
open source
opera
oracle
os/2
outlook
password
patch
php
powerpoint
programming
pwn2own
quicktime
rc5
redhat
retro
rip
router
rsa
safari
sco
secunia
server
service pack
shopping
skype
smb
solaris
sony
spyware
sql injection
ssh
ssl
stuff
sun
symantec
torrents
unix
virus
vista
vmware
vpn
wikipedia
windows
word
xp
xss
yahoo
yandex
youtube
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|