uinC NewsLetter #35, 2009


Приветствуем!

Новости из Security Мира

24/08/2009 12:14 Российские хакеры атакуют сервер нефтепровода Баку-Тбилиси-Джейхан
Американское издание «Aviation Week» опубликовало статью, где обвинило российских хакеров в нападении на сервер трубопровода Баку-Тбилиси-Джейхан.
«Уже продолжительное время российские хакеры атакуют компьютерные серверы энерготрубопроводов, идущих из Азербайджана в Европу в обход России. Так, некоторое время назад из-за атаки российских хакеров на сервер трубопровода Баку-Тбилиси-Джейхан его работа была приостановлена. Поэтому западный нефтяной консорциум вынужден был перенаправить свою нефть по российскому трубопроводу Баку-Новороссийск. Но после восстановления сервера БТД американскими специалистами деятельность трубопровода была возобновлена».
По мнению газеты, эти атаки на компьютерные сети трубопроводов исходили из тех же адресов, которые атаковали эстонские сайты во время российско-эстонской кибер-войны весной 2007 года. Издание отмечает, что специалисты ЦРУ и ФБР, специализирующиеся в борьбе с киберпреступностью, уже взяли под свой контроль компьютерные серверы этих трубопроводов и перевели их сервер в Вашингтон.
Источник

24/08/2009 18:07 Кинокомпания Columbia Pictures снимет фильм про Facebook
Кинокомпания Columbia Pictures дала "зеленый свет" новому проекту режиссера Дэвида Финчера - экранизации истории создания популярной социальной сети Facebook. Бюджет проекта составит 47 миллионов долларов. Ранее утверждалось, что картина, в основе которой будет сценарий Аарона Соркина (Aaron Sorkin), охватит период с 2004 года, когда сеть была создана в кампусе Гарвардского университета Марком Цукербергом (Mark Zuckerberg), до того момента, как она обзавелась почти двумястами миллионами пользователей по всему миру. Ныне личное состояние основателя сети приближается к трем миллиардам долларов, а стоимость его компании к 16 миллиардам. Журнал Forbes считает Цукерберга самым молодым миллиардером, заработавшим свое состояние самостоятельно.
Финчер планирует приступить к съемкам в конце 2009 года.
Источник

24/08/2009 18:15 Карточка пенсионного страхования - ключ к "Электронному правительству"
Правительство РФ предлагает использовать базу Пенсионного фонда РФ для создания реестра граждан и выдачи им индивидуальных электронных цифровых подписей (ЭЦП) и ключей для доступа к электронному правительству через федеральный портал госуслуг. Об этом сообщил сегодня вице-премьер - руководитель аппарата правительства РФ Сергей Собянин. По его словам, передает ИТАР-ТАСС, этот портал будет создан к декабрю 2009 г.
В ходе поездки в Казань С. Собянин ознакомился с проектом электронного правительства Татарстана. В частности, вице-премьер осмотрел информационные стенды по переводу госуслуг в электронный вид в Татарстане. Ему были продемонстрированы возможности услуг Росрегистрации, ГИБДД, МЧС, Пенсионного фонда, ФМС, здравоохранения, а также возможности электронной площадки госзакупок.
Как пояснил журналистам на презентации проекта электронного правительства Татарстана представитель Минкомсвязи РФ, сейчас каждый регион имеет свои наработки, особенно интересные есть в Татарстане. Задача федерального центра - использовать все эти наработки и сделать "надстройку" над этим, чтобы каждый гражданин в любой точке страны, зайдя по ключу (ЭЦП) на федеральный портал госуслуг, получал необходимые ему услуги, отметил представитель министерства.
Источник

24/08/2009 18:54 Новая среда разработки Quickly для Python под Linux
Компания Canonical Ltd., известная как основной спонсор дистрибутива Ubuntu, ведет работу по созданию среды, позволяющей упростить рутинные задачи разработки и развертывания приложений для Linux. Проект с "говорящим" названием Quickly управляется из командной строки и позволяет автоматизировать такие операции как создание проектов, сохранение изменений в системе контроля версий, создание дистрибутивов программ и т.д.
Quickly основан на идее шаблонов, таким образом, однажды создав шаблон для определенного типа приложений, в дальнейшем все необходимые операции можно осуществлять одной командой. В его поставку уже входит шаблон, названный ubuntu-project, предназначенный для создания программ на Python и GTK, упрощающий такие действия как создание нового проекта, редактирование пользовательского интерфейса при помощи Glade, работа с версиями при помощи Bazaar, создание Debian-пакетов. Python выбран не только как язык в шаблоне по умолчанию, но и как основной инструмент для всего проекта. Этот выбор замечательно соотносится с основной целью Quickly, сделать жизнь программиста как можно более беззаботной, ведь Python - язык, который отлично подходит для быстрой разработки.
Подробнее

24/08/2009 18:56 Повышение привилегий через Avast! антивирус
В антивирусе avast! 4.8.1335 Professional была обнаружена уязвимость, приводящая к переполнению буфера приложения. Уязвимость обнаружена в модуле File System Filter. Использование уязвимости позволяет злоумышленнику повысить привилегии с ограниченного пользователя до SYSTEM.
Эксплоит

24/08/2009 19:23 Обход аутентификации в D-Link DSL-500G
В ADSL роутере D-Link DSL-500G обнаружена уязвимость, позволяющая злоумышленнику обойти авторизацию веб-интерфейса системы управления. Уязвимость заключается в посылке специально сформированного GET запроса с отсутствующим полем Host. Таким образом злоумышленник, находясь в сети может сбросить пароль Администратора и получить доступ к управлению маршрутизатором. Уязвимость обнаружена в D-Link 500G - Firmware R2.01.B9.EU(030917a/T93.3.44).
Инструкция

25/08/2009 04:30 Появление USB-модемов стало причиной воскрешения вирусов-диалеров
Несколько пользователей кавказского филиала «Мегафона», использующих USB-модемы, столкнулись со случаями несанкционированных международных вызовов с установленных в модемах sim-карт, сообщила пресс-служба оператора. Причиной стали так называемые диалеры — вредоносные программы, без ведома пользователя подключающиеся к одному из зарубежных интернет-провайдеров. По словам пресс-секретаря «Мегафона» Татьяны Зверевой, обращения в службу поддержки поступили только в одном регионе, но потенциальной опасности подвержены любые компьютеры, подключенные к Интернет через USB-модемы, вне зависимости от модели и производителя.
С аналогичными проблемами сталкивались и абоненты МТС в южных регионах России, признается представитель этого оператора Ирина Осадчая, но это были единичные случаи. Проблема не в модемах, а во вредоносных программах на компьютерах пользователей, подчеркивает она.
«Вымпелком», по словам его представителя Ксении Корнеевой, не сталкивался с подобными жалобами, поскольку продает модемы в комплекте со специальным тарифным планом. Они предназначены исключительно для интернет-доступа, а голосовые услуги для владельцев таких sim-карт недоступны, объясняет она.
Речь идет о троянских программах, которые запускают дозвон на платные номера, объясняет руководитель центра глобальных исследований и анализа угроз «Лаборатории Касперского» Александр Гостев. В результате таких звонков со счета пользователя списываются серьезные суммы. Сами по себе такие программы известны давно, они используют любые установленные на компьютере модемы, в том числе и беспроводные, отмечает Гостев.
Действию таких вирусов могут быть подвержены не только USB-модемы, но и любые другие, подтверждает представитель «Скай линка» Ольга Пестерева (этот CDMA-оператор начал продавать услуги в комплекте с USB-модемами еще до того, как этим занялись GSM-компании). Защититься от таких программ пользователи «Скай линка» могут, уже заключая контракт, если подключат услугу «запрет международных вызовов», говорит она. Кроме того, каждый абонент «Скай линка» может бесплатно скачать антивирусную программу, добавляет Пестерева.
Вредоносные программы-диалеры часто использовали dial-up модемы, но по мере отказа пользователей от этих модемов в пользу широкополосных технологий проблема этих вирусов пошла было на спад. Распространение USB-модемов возвращает проблему к жизни, считает аналитик IDC Петр Городецкий.
По статистике - за последние 12 месяцев российские операторы мобильной связи продали около 2 млн USB-модемов, следует из данных самих сотовых компаний и аналитической компании iKS-Consulting. По оценке AC&M-Consulting, провайдеры фиксированного доступа в интернет за тот же период увеличили клиентскую базу в России на 2,9 млн человек.
Источник

25/08/2009 05:25 Тем, кому надоело "щебетать" в Twitter предлагают "погавкать"
Высказываемые недовольства относительно слишком коротких сообщений в системе микроблоггинга Twitter подтолкнули веб-разработчиков к созданию "макроблоггинга". Если в Twitter сообщение ограниченно по максимальной длине 140 символами, то в системе макроблоггинга сообщение ограничивается по минимальной длине.
Одним из первых примеров макроблоггинга стал проект Woofer (по-русски это звучало бы достаточно забавно: "Матюгальник"). Несмотря на то, что Woofer практически полностью повторяет интерфейс Twitter, на сайте отрицается какая-либо связь между этими двумя проектами. Отправка сообщений производится без регистрации, таким образом любой желающий может написать сообщение на главной странице Woofer, единственное ограничение - сообщение должно быть более 1400 символов.
По информации с веб-сайта Woofer, он открыт небольшой компанией "Join the Company", которая занимается созданием развлекательных веб-сайтов в сети Интернет. Как долго просуществует этот проект неизвестно, но основная миссия компании "Join the Company" по привлечению к себе внимания уже выполнена. По статистике проекта он содержит в себе более 2000 записей общим объемом примерно в 39 миллионов символов. Большинство сообщений представляют собой "копипаст" с различных уголков сети Интернет.
Woofer

25/08/2009 11:17 Увлечение актрисой Джессикой Бил может привести к заражению вирусами
Актриса Джессика Бил, известная зрителям по фильмам "Иллюзионист", "Самолет-невидимка" и "Техасская резня бензопилой", является самой "опасной" знаменитостью для пользователей интернета, об этом говорится в докладе компании McAfee Inc. У пользователей, ищущих информацию об этой актрисе в Интернет, больше всего шансов попасть на сайты, содержащие вирусные и шпионские программы. Следом за Бил в этом своеобразном рейтинге идут певица Бейонс Ноулс, актеры Дженнифер Анистон, Том Брэди и Джессика Симпсон. Президент США Барак Обама и первая леди страны занимают 34 и 39 места соответственно. В прошлом году в аналогичном докладе McAfee безусловным лидером был другой известный голливудский актер Брэд Питт.
Источник

25/08/2009 13:30 BlackBerry снабдят браузером на основе WebKit
Open-source движок WebKit является одним из самых популярных решений для создания браузеров и может похвастать наиболее полной поддержкой HTML в соответствии с рекомендациями W3C. Используется этот движок в таких браузерах, как Safari, Chrome, Iris Browser для Windows Mobile, а также Nokia Series 60 browser — веб-браузер для мобильных телефонов Nokia на базе платформы S60.
Теперь появилась информация о том, что канадская компания Research in Motion (RIM) также собирается использовать WebKit. Информация поступила от разработчика Torch Mobile, который был недавно приобретен производителем смартфонов BlackBerry. По словам представителей Torch Mobile, компания собирается заняться созданием браузера наподобие Iris для аппаратов BlackBerry. Таким образом RIM хочет укрепить свои позиции в мобильном вебе и по слухам, планирует добавить в следующем году поддержку технологий Adobe Flash и Microsoft Silverlight. Возможно, что эти технологии будут представлены вместе с новым браузером.
Итсочник

25/08/2009 13:50 Обнаружено более 64 000 взломанных веб-сайтов
Специалисты компании ScanSafe сообщают об обнаружение в сети Интернет более 64 000 веб-сайтов, зараженных одним и тем же интернет-червем. На всех зараженных веб-сайтах обнаружена HTML-инъекция JavaScript с ссылкой на скрипт "http://a0v.org/x.js". Этот скрипт перенаправляет на один из сайтов, содержащих эксплоит (например: tongji.js), который, в свою очередь, через различные уязвимости производит установку вредоносного ПО на компьютер пользователя. Предположительно заражение веб-сайтов было произведено через Microsoft Office Web Components (OWC) с использованием SQL инъекции, что подтверждает тип (ASP) зараженных страниц. Как показывают наблюдения за атакой, активное участие в ней принимают веб-сервера Китая и Японии. Похожая атака была зафиксирована в июле прошлого года, но учитывая темпы роста количества зараженных веб-сайтов, в атаке начали использоваться недавно обнаруженные уязвимости в продуктах компании Microsoft.
Подробнее и Список зараженных веб-сайтов

25/08/2009 15:00 Novell лишили родительских прав на Unix
Апелляционный суд США отменил вынесенное в августе 2007 г. постановление другого суда о присвоении авторских прав на операционную систему Unix компании Novell. Согласно новому решению, авторское право на Unix будет определено в рамках дополнительного расследования, что дает шанс SCO выиграть многолетнюю борьбу за правообладание системой.
Истоки конфликта между Novell и SCO уходят в 1993 г., когда компания Novell за $300 млн приобрела Unix System Laboratories, владеющей соответствующими лицензиями на использование операционной системы. Два года спустя Novell приняла решение продать данное подразделение компании SCO Group. Сделка состоялась, однако о том, что именно было продано, компании остались каждая при своем мнении. Согласно заявлению представителей Novell, права на использование Unix остались за ней, в то время как в SCO утверждали, что эти права перешли к ним вместе с другими активами.
В 2003 г. руководство SCO заявило, что в операционных системах семейства Linux используется принадлежащий компании Unix-код и выдвинуло обвинения в отношении IBM, заявив что данная корпорация незаконно использует ее код и осуществляет его передачу Linux-сообществу. В конечном счете SCO выслала около 1,5 тыс. предупреждений подобного плана различным компаниям, а от IBM потребовала $5 млрд компенсации.
После того, как против IBM были выдвинуты обвинения, Novel заявила, что эти обвинения в корне ошибочны, так как копирайт на Unix принадлежит вовсе не SCO, а Novell. В ответ SCO подает иск и против Novell с требованием передать все права на использование Unix и отказаться от сделанных прежде утверждений. Однако иски были проиграны. Около двух лет назад суд постановил, что права на Unix принадлежат вовсе не SCO, а именно Novell. В SCO заявили, что незаконное использование и дистрибуция ее кодов привели к значительному сокращению годовой выручки — с $250 млн до $15 млн, что и вызвало разорение. SCO была вынуждена инициировать процедуру банкротства, сократить штат и попытаться реорганизовать бизнес.
Подробнее

25/08/2009 16:12 Зафиксирован второй взрыв iPhone во Франции
Француз Буади Ясин заявил сегодня, что был ранен осколками стекла в результате взрыва коммуникатора iPhone. Это уже второй подобный случай во Франции. 26-летний сторож супермаркета в городке Вильвьей на юго-востоке страны, сказал, что инцидент произошел вчера примерно в три часа дня, когда он набирал текстовое сообщение. Г-н Ясин заметил, что он очень зол и намерен подать иск о возмещении ущерба. «Я требую объяснений насчет этого проклятого телефона!» — заявил потерпевший. Популярный гаджет был приобретен три месяца назад за 600 евро. Пострадавший намерен по меньшей мере вернуть эти деньги.
Напомним, что несколько дней назад французский подросток едва не лишился глаза после того, как взорвался iPhone его подруги. Чуть раньше то же самое случилось с плеером iPod 11-летней британской девочки. Производитель iPhone и iPod американский технологический гигант Apple заверил Евросоюз, что это были единичные случаи и подобные происшествия, скорее всего, связаны с перегревом ионно-литиевых батарей.
Источник

25/08/2009 18:55 Более 80% Adobe Flash и Acrobat Reader остаются уязвимыми
Согласно исследованию "Flash Security Hole Advisory", проведенного компанией Trusteer - около 80% компьютеров с установленным Acrobat Reader и Flash уязвимы на сегодняшний день. И это, несмотря на выход в июне-июле это года "критического" обновления, которое устраняет все эти уязвимости. Между тем, уязвимости действительно являются достаточно опасными, кроме проведения DoS-атаки злоумышленники могут выполнить поризвольный программный код на уязвимой системе. По мнению исследователей, причиной такого большого процента уязвимых систем является децентрализация систем обновления часто используемых приложений от компании Adobe.
99% пользователей сети Интернет имеют на своем компьютере установленный пакет Adobe Flash, а это около 2.5 миллионов пользователей в Северной Америке и Европе, при этом 98.8% из них не отключают flash-приложения в своих веб-браузерах. Таким образом, использование Adobe Flash и Acrobat Reader с целью распространения вредоносного программного обеспечения становится первостепенной угрозой для рядовых пользователей, отодвигая на второй план 65% пользователей Microsoft Internet Explorer и уж тем более 30% пользователей Firefox.
Adobe Security Updates

25/08/2009 19:34 В Таганроге закрыт нелегальный интернет-магазин
Мошенники, создавшие нелегальный интернет-магазин, задержаны в Таганроге Ростовской области, сообщают в пресс-службе ГУВД региона. Продавая несуществующую технику, за месяц злоумышленники заработали более 80 тысяч рублей. Сотрудниками Следственной части ГСУ при ГУВД по РО стало известно, что двое студентов одного из таганрогских вузов создали нелегальный интернет-магазин. На его "витринах" всем желающим предлагалось купить технику на любой вкус: фотоаппараты, ноутбуки, портативные компьютеры, мобильные телефоны - всё это можно было якобы приобрести по цене в два раза ниже, чем в реальных магазинах. Однако никаких товаров у мошенников не было. Для достоверности предприимчивые студенты разместили на интернет-страничке липовый адрес магазина (он якобы находился в Санкт - Петербурге) и несуществующий ИНН. На сайте также можно было прочитать отзывы тех, кто уже якобы купил технику. На самом деле, все сообщения оставляли его создатели. Комментарии были только положительными: покупатели якобы были довольны качеством товаров, низкими ценами и своевременной доставкой.
"На удочку злоумышленников попались жители разных уголков России: Красноярска, Владивостока, Ямало-Ненецкого автономного округа, станицы Боковской Ростовской области, - рассказал зам. начальника Отдела СЧ ГСУ при ГУВД по РО майор юстиции Сергей Никитин. - Они перечислили деньги на номер банковского счёта, расположенного на сайте, но своих покупок никто из них так и не дождался. Всего за месяц на доверчивых пользователях сети интернет-мошенники заработали почти 80 тысяч рублей". Обманутые покупатели стали обращаться в милицию. В результате оперативно- следственных мероприятий сыщики отдела "К" КМ ГУВД по РО нашли и задержали восемнадцатилетних злоумышленников. В их отношении возбуждено уголовное дело по статье 158 УК РФ "Мошенничество". Сайт интернет-магазина в настоящее время заблокирован.
Источник

25/08/2009 19:59 В беспроводном сетевом оборудовании Cisco найдена серьезная уязвимость
Специалисты по ИТ-безопасности из компании AirMagnet сообщили об обнаружении серьезной уязвимости в беспроводном LAN-оборудовании компании Cisco Systems. Исследователи сообщают, что уязвимость может использоваться для проведения DDoS-атак и кражи данных. Дополнительная угроза заключается в том, что оборудование Cisco используется в массе офисов по всему миру.
В AirMagnet сообщают, что уязвимость кроется во всех беспроводных LAN-продуктах Cisco, выступающих как точки доступа. Кроме того, уязвимость проявляется и в клиентском оборудовании, если то имеет опцию OTAP (Over-the-Air-Provisioning). "Мы обнаружили уязвимость в наших лабораториях, до сих пор нам не удалось его зафиксировать где-либо на практике", - сообщил Уэйд Уильямсон, директор по продуктам AirMagnet.
В обычных случаях точки доступа Cisco генерируют шифрованные multicast-данные, которые и передаются по беспроводным каналам, здесь же в зашифрованном виде передаются MAC- и IP-адреса беспроводных контроллеров, а также некоторые конфигурационные опции (контроллер здесь применяется для управления беспроводными точками). С этой же информацией некий злоумышленник, способный прослушивать беспроводной траффик, может без проблем обнаружить внутренние адрес WLAN-контроллеров и атаковать их потомком мусорных запросов (DDoS).
"Обнаруженная уязвимость прежде всего направлена на атаку контроллера, атакующий здесь может просматривать пакеты и вычислить данные, поступающие с контроллера", - говорит Уильямсон.
В том случае, если на точке доступа открыта и возможность OTAP, то беспроводная сеть становится доступной и для еще одной атаки. Данная опция изначально предназначена для того, чтобы клиент мог обнаружить ближайший к нему контроллер и подключиться к нему. Однако злоумышленник способен подделать OTAP-ответ контроллера и подключить к своей машине клиентский траффик, что позволит хакеру просматривать данные, передаваемые в сети.
В AirMagent говорят, что более подробные данные они пока намеренно не предоставляют, сообщая их лишь Cisco, чтобы та успела выпустить соответствующие патчи. В Cisco подтвердили получение новых данных. По данным компании ABI Research, беспроводное сетевое оборудование Cisco на сегодня установлено в 65-70% случаев.
Источник

25/08/2009 22:40 Множественные уязвимости в модулях TYPO3
Множественные уязвимости были обнаружены и устранены в модулях расширения популярной системы управления веб-сайтами TYPO3. Большинство устраненных уязвимостей имеют "критический" уровень и связаны с недостаточной проверкой и обработкой входных данных, что позволяло злоумышленнику произвести SQL-инъекцию. Уязвимости были обнаружены в следующих модулях системы:
- AIRware Lexicon (air_lexicon) 0.0.1,
- AST ZipCodeSearch (ast_addresszipsearch) 0.5.4,
- Car (car) 0.1.0,
- Event Registration (event_registr) 1.0.0,
- Solidbase Bannermanagement (SBbanner) 1.0.1,
- t3m_affiliate (t3m_affiliate) 0.5.0,
- AJAX Chat (vjchat) 0.3.2,
- T3M E-Mail Marketing Tool (t3m) 0.2.4,
- Commerce (commerce) 0.9.8 (XSS уязвимости).
На официальном веб-сайте системы TYPO3 в разделе дополнительных модулей доступны обновленные версии некоторых уязвимых модулей. Модули air_lexicon, ast_addresszipsearch, event_registr, SBbanner, t3m_affiliate, t3m не обновлялись и были исключены из каталога модулей, использование их представляет угрозу безопасности веб-сайта.
TYPO3 Extension Repository

26/08/2009 07:34 Киберпреступность в России набирает обороты
За первое полугодие 2009 года 60% преступлений в России, совершенных с использованием телекоммуникаций, были связаны с Интернетом. По данным заместителя начальника управления МВД РФ Антона Кузнецова, в период с января по июнь включительно в России были зарегистрированы более 11 тысяч преступлений в телекоммуникационной среде. Для сравнения: за весь 2008 год этот количество таких правонарушений не превышало 14 тысяч. Г-н Кузнецов называет Интернет небезопасной средой и считает, что решить эту проблему исключительно силовыми методами не получится, необходима «консолидация госорганов и общественности».
Наиболее распространенным правонарушением в Сети является распространение детской порнографии. Более половины пользователей, которые звонили по «горячей линии» в Национальный узел Интернет-безопасности, жаловались именно на детскую порнографию в онлайне и на сексуальную эксплуатацию несовершеннолетних. В общей сложности «Горячая линия» узла приняла с начала года 2 712 сообщений, по которым было закрыто 1 597 сайтов и страниц.
Замминистра связи и массовых коммуникаций Алексей Солдатов отметил на заседании, что требуется принять все возможные меры, чтобы оградить детей от плохих онлайновых материалов. До 1 февраля 2010 года планируется разработать проект общественного соглашения по повышению безопасности контента.
Источник

26/08/2009 13:20 В ReactOS появилась возможность выполнения KDE4 приложений
Группа итальянских энтузиастов провела адаптацию кода ReactOS, операционной системы с открытым исходным кодом, нацеленной на обеспечение совместимости с программами и драйверами Microsoft Windows семейства NT (XP/2003/Vista), для более полной поддержки десктоп-окружения KDE 4.3 и выполнения собранных для платформы Windows KDE-приложений.
Ранее уже предпринимались попытки выполнения окружения KDE 3 в ReactOS, производимые с задействованием пакета Cygwin. Из KDE 4 программ без проблем выполнялись только простейшие приложения, такие как KStars, Kolourpaint, KCalc и KGeography. Отныне пользователи ReactOS получили возможность запуска большинства немодифицированных KDE 4 программ, собранных для Windows, включая Amarok, Okular и Gwenview.
К сожалению, выполнение инсталлятора windows-сборки KDE4 в ReactOS приводит к сбою, поэтому для подготовки демонстрации энтузиасты вначале установили KDE4 под Windows, а потом скопировали бинарные файлы в ReactOS.
Источник

26/08/2009 14:37 В Linux объем вносимых изменений выше, чем в любом другом открытом проекте
Некоммерческая организация Linux Foundation (LF), спонсирующая ряд разработчиков Linux и обеспечивающая взаимодействие основных Linux-вендоров, опубликовала очередной отчет по статистике разработки Linux-ядра, охватывающей 4-летний период (от версии 2.6.11 до версии 2.6.30). Так, наибольший вклад в изменение ядра Linux за этот период, по данным LF, внесли: частные пользователи – всего 26 644 изменений (18,2% от общего объема улучшений). Далее следуют Red Hat (17 981 изменений, или 12,3%), разработчики категории «Unknown» (название которых неопределенно LF) – (11 164, или 7,6%), IBM – (11 151, или 7,6%), замыкает пятёрку лидеров Novell – (11 046, или 7,6%). С шестой по десятую позицию расположились компании: Intel (7 782, или 5,3%), Consultant (3 657, или 2,5%), Oracle (3 513, или 2,4%), Linux Foundation (2 345, или 1,6%) и SGI (2 317, или 1,6%). По данным LF, разработчиками, входящими в рейтинг топ-10, сделано около 70% всех доработок Linux-ядра за отчётный период.
Для сравнения Linux Foundation в своём отчете также приводит рейтинг разработчиков, внёсших наибольшее число доработок в ядро, начиная с версии 2.6.24 (2008 г.). Десятка лидеров выглядит следующим образом: частные пользователи – 13 850 изменений (21,1%), Red Hat – 7 897 (12,0%), IBM – 4 150 (6,3%), Novell – 4 021 (6,1%), Intel – 3 923 (6,0%), разработчики категории «Unknown» - 2 765 (4,2%), Oracle – 2 003 (3,1%), Consultant – 1 480 (2,3%), Parallels – 1 142 (1,7%), Fujitsu – 1 007 (1,5%).
По сравнению с первым рейтингом компания SGI переместилась на 14 позицию (755 внесённых улучшений, или 1,2%), Sun – на 20 позицию (639, или 1,0%), HP – на 21 позицию (628, или 1,0%), наконец, AMD, Nokia и Google – на 25 (552), 26 (549) и 28 (512) позиции соответственно (по 0,8% изменений от общего объема).
Согласно выводам авторов отчёта, с апреля 2008 г. наблюдается взрывной рост темпов развития ядра Linux, при котором объем вносимых изменений выше, чем в любом другом открытом проекте.
Подробнее

26/08/2009 16:13 Интенсивность классических фишинг-атак падает
Корпорация IBM отмечает существенное сокращение доли фишинговых писем в общем объеме интернет-спама.Согласно обнародованным данным, в первом полугодии количество спам-писем, в которых злоумышленники под различными предлогами пытались выведать у пользователей пароли к платежным системам, номера кредитных карт и прочую конфиденциальную информацию, составило 0,1% от суммарного числа нежелательных посланий. Для сравнения: в течение первых шести месяцев прошлого года данный показатель был в восемь раз выше.
По мнению специалистов IBM, падение интенсивности классических фишинг-атак может свидетельствовать о том, что киберпреступники ищут новые способы кражи пользовательских данных. В частности, указывается на то, что мошенники с целью хищения конфиденциальной информации все чаще внедряют на компьютеры жертв троянские программы.
Об изменении ситуации в области фишинга говорит и компания Symantec. Так, сейчас около 66% фишинг-атак нацелено на пользователей банков, тогда как год назад этот показатель достигал 90%.
Источник

26/08/2009 18:31 Девушка получила полгода тюрьмы за пользование чужим логином
Орджоникидзевский райсуд Уфы (Башкирия) приговорил студентку университета к шести месяцам лишения свободы условно за неправомерный доступ в Интернет с использованием чужих логина и пароля. Неправомерный доступ к охраняемой законом компьютерной информации нанес потерпевшему материальный ущерб в размере 7 тысяч рублей.
Как сообщили в пресс-службе прокуратуры Башкирии, 20-летняя девушка в течение апреля-мая текущего года выходила в Интернет, используя незаконно полученные логин и пароль, принадлежащие другому лицу. Факт несанкционированного доступа к чужим компьютерным данным выяснился, когда уфимская семья, приехав из отпуска, обнаружила, что за период их отсутствия внезапно образовалась большая задолженность за оплату интернет-услуг. В компании-провайдере, куда пострадавшие обратились за разъяснениями, быстро установили, с какого компьютера осуществлялся выход во Всемирную сеть.
Против интернет-пирата было возбуждено уголовное дело по части 1 статьи 272 УК РФ ("Неправомерный доступ к компьютерной информации") и части1 статьи 165 УК РФ ("Причинение имущественного ущерба путем обмана без признаков хищения"). Подсудимая полностью признала свою вину. Она рассказала, что прочитала на одном из сайтов предложение бесплатно пользоваться Интернетом и там же скачала и указанные логин и пароль.
Источник

26/08/2009 19:03 Авторитетные ученые рассказали о будущем высоких технологий
О том, что ожидает человечество в самом ближайшем будущем, рассказывают авторитетные ученые - организаторы и участники международного симпозиума PIERS 2009 (Progress in Electromagnetics Research Symposium), прошедшего в Москве с 18 по 21 августа.
Владимир Зернов, доктор технических наук, профессор, ректор РосНОУ, член Международного совещательного комитета PIERS 2009 Moscow: Почти наверняка в ближайшее время в человеческий организм начнут встраивать искусственный мозг. Мозг человека станет подобием двухядерного компьютера: одно ядро - родной мозг, второе - искусственный. Так студент сможет использовать второй мозг для гарантированного запоминания и точного воспроизведения необходимой ему информации. Кроме того, человеческому мозгу иногда нужен покой, а благодаря дополнительному мозгу, наш родной можно будет отключить, например, на ночь. Очень скоро появятся мобильные устройства типа наручных часов, которые будут самостоятельно передавать все данные о самочувствии пациента в любой момент времени и в любую точку земного шара.
Юрий Шестопалов, доктор физико-математических наук, профессор (Karlstad University, Швеция), вице-председатель Оргкомитета PIERS 2009 Moscow: Можно себе представить, что в своем физическом проявлении отойдут на второй план или даже "отомрут" деньги и кредитные карты. Это позволит избавить нас, например, от очередей в магазинах. Так, человек приходит в магазин, набирает продукты и проходит через специальный аппарат, который при помощи электромагнитных волн автоматически считывает сумму всех покупок через чип, встроенный, например, в наручные часы. Появятся ничтожного размера компьютеры с хорошим дисплеем и надежной беспроводной связью. И это будет в ближайшие лет 10-15. В медицине изменения коснутся устройств, распознающих внутреннюю среду организма, прежде всего опухолей, поскольку при помощи электромагнитного зондирования можно многое изучить. При этом нельзя забывать об изучении влияния электромагнитных волн на человеческий организм. В ближайшее время может произойти переворот и в автомобилях. Предполагаю, что многие пересядут на электромобили с солнечными батареями.
Сергей Никитов, доктор физико-математических наук, профессор, заведующий кафедрой информационной безопасности РосНОУ, член-корреспондент РАН: Фотонные кристаллы и метаматериалы могут послужить мощной базой для возникновения оптического компьютера. Чисто оптического компьютера, конечно, не будет, но оптические элементы в "памяти" будут популяризированы в самое ближайшее время. Так, на домашнем оптическом компьютере, который ничем внешне не будет отличаться от обычного, смогут храниться, например, все библиотеки мира. Изменения коснутся и телекоммуникационных систем. В течение ближайших пяти лет будут придуманы новые методы создания оптоволокна, благодаря чему скорость передачи данных увеличится на порядки. Качественное 3D-вещание выйдет на рынок в ближайшие лет пять. В медицине будет существенное развитие лазерных технологий.
Подробнее

26/08/2009 19:47 В США взялись за развитие широкополосного доступа в Интернет
США заняли 28 место в рейтинге стран с самым быстрым доступом в Сеть, говорится в отчете организации Speed Maters. Средний пользователь интернета в США скачивает файлы на скорости 5,1 мегабита в секунду. 51 процент американцев подключен на скорости от 768 килобит до 6 мегабит в секунду.
Для сравнения, в Южной Корее средняя скорость доступа в интернет составляет 20,4 мегабита в секунду. Тот же показатель в Японии - 15,8, в Швеции - 12,8, а в Нидерландах - 11 мегабит в секунду. Если темпы роста скорости доступа в США не изменятся, страна догонит Южную Корею лишь через 15 лет. Место России в отчете не указано.
Авторы отчета указывают на то, что в Соединенных Штатах, в отличие от большинства других стран - участниц исследования, до сих пор нет государственной программы по развитию широкополосного доступа. Кроме того, у миллионов американцев нет быстрого канала связи. В аграрных областях страны менее половины домохозяйств используют услугу широкополосного доступа. Лишь около трети американцев с доходом менее 20 тысяч долларов могут позволить себе подключение на высоких скоростях.
В настоящее время законодатели США намерены выделить на развитие широкополосного доступа 7,2 миллиарда долларов. В Speed Matters дают девять рекомендаций по достижению заявленных целей. В частности, они советуют активно подключать к Сети детей, поставить общенациональную задачу по созданию улучшению инфраструктуры и собрать точные данные об использовании интернета американцами.
Источник

27/08/2009 10:37 Правового регулирования Интернета в РФ пока не будет
Российское правительство не планирует в ближайшее время предпринимать «запретительные шаги» в области правового регулирования Интернета, сообщил министр связи и массовых коммуникаций РФ Игорь Щеголев.
Чиновник заявил, что диалог с пользователями и авторами контента будет продолжаться в целях поиска общих правил. По его мнению, до тех пор пока не наступит этап, когда Интернет будет регулироваться интернационально, установление контроля над ним — вещь довольно трудная.
Г-н Щеголев также отметил, что некоторые онлайновые информационные ресурсы позиционируют себя как средства массовой информации, а значит, подпадают под действие закона о СМИ. Во всем остальном Интернет остается средой, где совершение правонарушений не должно освобождать от ответственности. По словам министра, жители России не верят в возможность защиты персональных данных, размещаемых на веб-порталах. Однако нарушения в этой области являются «довольно большой бедой», а стандарты по защите личной информации должного эффекта пока не приносят.
В 2008 году, как сообщил г-н Щеголев, объем рынка информационных технологий в России достиг 538 млрд рублей, что составляет 1,3% ВВП. Для сравнения: в 2006 году объем этого рынка равнялся 360 млрд рублей. Министр подтвердил, что в 2015 году Россия перейдет на цифровое телевещание, после чего с российских аналоговых передатчиков в приграничных зонах будет снята международно-правовая защита.
Источник

27/08/2009 19:34 В лабораториях МГУ организован центр противодействия DDoS
В Центре телекоммуникаций и технологий Интернет МГУ имени М.В. Ломоносова (ЦТТИ МГУ), уже не первый десяток лет занимающемся проблемами Интернета в России и в мире, этим летом стартовал масштабный и крайне востребованный проект по изучению и противодействию распределенным атакам типа "отказ в обслуживании" (DDoS). Возглавляет этот проект - Александр Лямин - руководитель Лаборатории Высоких нагрузок и ведущий специалист ЦТТИ МГУ.
В проекте заняты специалисты из различных тематических областей: компьютерная безопасность, сетевые технологии, веб-разработка. В ходе подготовки к официальному оформлению проекта был проведен анализ накопленного коллективом опыта и определены основные технологические моменты. Фактически день официального открытия - 15 июля 2009 г. Официальное открытие позволило создать технологическую площадку, на которой в целях научного эксперимента могут найти "приют" любые сторонние ресурсы находящиеся под атакой, при условии, что они не размещают запрещенных законодательством РФ материалов. За месяц работы лаборатории на её площадке уже побывало несколько веб-сайтов, а суточная нагрузка в среднем достигает 100-150 тыс. ботов. Основной целью создания лаборатории является исследовательская направленность:
- в краткие сроки собрать и классифицировать информацию о наиболее характерных для России разновидностей DDoS;
- получить оценки связанных с ними рисков;
- выработать рекомендации по их разрешению и предотвращению.
Главное отличие от коммерческих аналогов, это бесплатность предоставляемого сервиса. Исследовательский проект проходит при участии двух организаций: Государственной - ЦТТИ МГУ им. Ломоносова и частной - Лаборатории Высоких Нагрузок. Все, что непосредственно связанно с денежными затратами, финансируется Лабораторией.
Интервью с руководителем проекта

27/08/2009 19:45 Symantec Protection Suite обеспечивает защиту от угроз Web 2.0
Компания Symantec расширила возможности защиты компьютерных систем предприятий и организаций от веб-угроз, добавив решение Symantec Web Gateway в состав программного комплекса Symantec Protection Suite Enterprise Edition. Данный программно-аппаратный комплекс обеспечивает всестороннюю защиту интернет-каналов благодаря применению многоуровневых технологий нейтрализации вредоносных программ. Оно призвано защитить клиентов от распространенных в настоящее время ботнетов и угроз Web 2.0, говорится в сообщении Symantec. Одной из составных частей технологии защиты является антивирусный механизм Symantec, а также система фильтрации приложений и категоризации доступа к сайтам определенных категорий.
Согласно отчету Symantec Internet Security Threat Report Volume XIV, в течение 2008 г. 63% всех уязвимостей были недостатками различных веб-приложений – это почти на 60% больше по сравнению с предыдущим отчетным периодом. Кроме того, Symantec в течение 2008 г. обнаружила более 55 тыс. фишинговых сайтов — на 66% больше, чем в 2007 г.
Новое решение Symantec Web Gateway предлагается пользователям в составе Symantec Protection Suite Enterprise Edition без изменения стоимости данного продуктового набора и включает механизм проверки в реальном времени, за счет чего входящий и исходящий трафик автоматически сканируется и при необходимости блокируется или очищается. Таким образом, в программный комплекс Symantec Protection Suite Enterprise Edition добавляется многоуровневая защита от нежелательных и вредоносных сайтов, активного содержимого, загрузки приложений и другого паразитного трафика. «Используя данное комплексное решение от Symantec, клиенты фактически полностью закрывают задачи построения многоуровневой системы защиты от вредоносного кода, разнообразных атак, дополняя его также системой резервного копирования рабочих станций», – отметил Кирилл Керценбаум, руководитель группы технических консультантов по безопасности Symantec.
Подробнее

27/08/2009 20:05 Nokia представила первый смартфон на Linux
Финская компания Nokia представила N900 - первый смартфон на базе Linux. Cмартфон N900 оснащен 3,5-дюймовым сенсорным экраном с разрешением 800х480 пикселей. Под ним прячется выдвижная qwerty-клавиатура, которая дублируется экранной. Смартфон работает на процессоре ARM Cortex-A8 с частотой 600 мегагерц. Встроенную память в 32 гигабайта можно расширить с помощью карты microSD емкостью 16 гигабайт. На нужды приложений выделяется до гигабайта памяти - 256 мегабайт оперативной и 768 мегабайт виртуальной.
В подробных спецификациях, которые приведены на сайте Nokia - GPS, Wi-Fi, Bluetooth и 3G/HSDPA. Телефон работает в сетях мобильной связи GSM и WCDMA. За обработку графики отвечает процессор PowerVR SGX с поддержкой OpenGL ES 2.0. Встроенная 5-мегапиксельная цифровая камера с оптикой Carl Zeiss снабжена двумя светодиодными вспышками.
Смартфон работает на базе свободной операционной системы с ядром Linux и пользовательским интерфейсом Maemo 5. Предустановлено программное обеспечение Ovi Maps для работы с картами и интернет-браузер на основе Mozilla с поддержкой Adobe Flash 9.4. Как и в Symbian, поддерживается многозадачность. Ансси Ванйоки (Anssi Vanjoki), исполнительный вице-президент по рынкам, заявил, что Nokia продолжит развивать операционные системы Maemo и Symbian параллельно.
Компания также не собирается отказываться от использования процессоров Intel в своих продуктах, хотя возможности ARM-процессоров в плане энергосбережения гораздо лучше.
Nokia N900 появится в продаже в октябре, цена составит около 500 евро. Смартфон будет представлен широкой публике на шоу Nokia World 2009, которое пройдет 2 и 3 сентября в Штутгарте.
Источник

28/08/2009 11:20 Компьютерщик из Тольятти обокрал банк на 16 млн руб.
Специалист-компьютерщик одного из тольяттинских банков похитил 16 млн руб., переведя деньги из банка, в котором работал, на счет в другом банке. Об этом сообщил начальник отдела по борьбе с экономическими преступлениями УВД по Автозаводскому району Тольятти Ильдар Чагаев. По версии следствия, 37-летний специалист по эксплуатации информационных систем, задержавшись вечером на работе, ввел ложные данные в компьютерную сеть банка и перевел на счет в другом банке Тольятти 16 млн руб. Наутро компьютерщик обналичил в этом банке всю сумму и скрылся. Как сообщается, возбуждено уголовное дело по статье «мошенничество в особо крупном размере» УК РФ, ведется расследование.
Источник

28/08/2009 11:45 Поддельная MacOS X содержит DNS-троян
Антивирусная компания Trend Micro предупреждает пользователей, желающих как можно скорее получить в распоряжение новую операционную систему Mac OS X Snow Leopard, об опасности заражения компьютеров вредоносными кодами. Напомним, что начало продаж новой Mac OS X намечено на сегодня. На протяжении последних нескольких дней вирусные аналитики Trend Micro обнаружили несколько разных сайтов, где предлагались поддельные сборки новой ОС. По словам экспертов, мало того, что предлагаемые варианты не имели ничего общего с настоящей Mac OS X 10.6, все они содержали в себе троян OSX_JAHLAV.K, отравляющий DNS-систему ОС. В операционной системе DNS отвечает за разрешение имен в сети интернет. После установки поддельной Mac OS X троян подменяет адреса провайдерских DNS-серверов и пускает пользовательский трафик через компьютеры, которыми управляют мошенники. Кроме того, данный метод позволяет перенаправлять пользователей на фишинговые сайты. В Trend Micro рассказывают, что им удалось обнаружить несколько таких поддельных сайтов. Почти на всех из них распространялся бесплатный антивирус FAKEAV, созданный злоумышленниками.
Источник

28/08/2009 12:27 Вышел релиз Slackware 13.0
После восьми месяцев разработки официально выпущен релиз Linux дистрибутива Slackware 13.0 в котором представлена полноценная поддержка платформы x86_64, а базовое десктоп-окружение переведено на использование KDE4. Пакеты в новой версии собраны с использованием компилятора GCC 4.3.3, система работает под управлением Linux ядра 2.6.29.6 (в "/testing" директории доступен пакет с 2.6.30.5) и системной библиотеки Glibc 2.9.
Другие новшества:
+ Обновление версий пользовательских программ, например: X.Org 7.4, X Server 1.6.1, pidgin 2.5.9, amarok 2.1.1, koffice 2.0.2, thunderbird 2.0.0.23, MPlayer r29390, seamonkey 1.1.17, KDE 4.2.4, firefox 3.5.2, xfce 4.6.1, gimp 2.6.6, xsane 0.996;
+ Поддержка txz-пакетов с улучшенным сжатием (LZMA);
+ Переработанный набор пакетов с графической подсистемой X11, включение в состав дистрибутива последней версии X.Org позволяет в большинстве случаев обойтись без создания и настройки конфигурационного файла;
+ Новые версии программ для разработчиков: gcc 4.3.3, PHP 5.2.10, Perl 5.10.0, Python 2.6.2, Ruby 1.8.7-p174, Subversion 1.6.4, git 1.6.4, mercurial 1.2.1, Apache 2.2.13;
+ Улучшенная поддержка PCMCIA, CardBus, USB, IEE1394 (FireWire), ACPI, программных RAID;
+ Ядро собрано с дополнительными патчами от проекта Speakup, что позволяет задействовать синтезатор речи для обеспечения работы людей, имеющих проблемы со зрением.
Источник

28/08/2009 16:55 Веб-сервер проекта Apache подвергся взлому
Администраторы Apache Software Foundation в экстренном порядке произвели изменение в DNS зоне apache.org, перенаправив запросы основного web-сервера проекта на запасное зеркало в Европе. Пользователи, у которых старый IP сайта www.apache.org все еще находится в DNS кэше, могут увидеть пустую страницу с уведомлением в блокировке работы сайта в связи со взломом.
Подробности пока неизвестны, в уведомлении рассказано только о том, что ряд серверов пришлось отключить от сети из-за обнаружения следов проникновения злоумышленников. По предварительным данным, проникновение было организовано через украденный у одного из разработчиков SSH-ключ, а не через неизвестную уязвимость в http-сервере Apache.
Источник

28/08/2009 17:10 Новый тип вирусной атаки – рассылка ноутбуков
Федеральное бюро расследований США (ФБР) занялось подозрительными случаями – несколько крупных государственных чиновников получили по почте ноутбуки от неизвестных отправителей. Всего в адрес чиновников по всей территории США было отправлено 10 ноутбуков, из которых 4 было доставлено, а еще 6 – перехвачено на почте. Первыми забили тревогу бдительные ИТ-сотрудники из администрации штата Западная Виргиния – они немедленно обратились в полицию. Сейчас все оборудование конфисковано, а дело передано из полиции в ФБР.
Согласно имеющимся данным, ноутбуки были отгружены компанией HP по поддельным документам. Неизвестные лица оформили заказ на ноутбуки от имени государственных организаций. Сейчас нет никакой информации о наличии вредоносных программ на присланных компьютерах, однако эксперты ФБР опасаются, что такая рассылка ноутбуков может оказаться весьма подозрительной.
Как рассказали представители ФБР, им уже известны случаи, когда преступники пытались получить доступ к корпоративным сетям, разбрасывая поблизости от офиса намеченной жертвы USB-флэшки, заранее зараженные автоматически запускаемыми вирусами. В то время, как пользователи становятся все осмотрительней при установке программ из Интернета, вирусы на флэшках все еще распространяются довольно активно.
По мнению экспертов, рассылка ноутбуков может стать продолжением операции с разбросанными зараженными флэшками. Даже если из 5 присланных ноутбуков по 700-1000 долларов три окажутся потерянными навсегда, у преступников все равно будет шанс подключиться к защищенной государственной электронной почте. Возможность чтения секретной государственной корреспонденции способна оправдать затраты подобного масштаба.
Источник

29/08/2009 10:44 Хакеры взломали сайт миссии ЕС в Косово
Хакеры взломали официальный сайт правоохранительной миссии Евросоюза в Косово - EULEX. Накануне киберпреступники разместили на сайте заявления, в которых обвинили миссию ЕС в стремлении вернуть Косово под контроль Сербии. Эта кибератака, по-видимому, является реакцией на недавние договоренности между EULEX и Белградом. Европейская миссия в Косово и МВД Сербии подписали соглашение об обмене информацией в целях борьбы с трансграничными преступлениями.
В Приштине соглашение о сотрудничестве между сербскими правоохранительными органами и EULEX восприняли как шаг, подрывающий косовскую независимость. В ответ на договоренности между EULEX и Белградом группа радикально настроенных косовских албанцев на этой неделе совершила акты вандализма против двух десятков автомобилей европейской миссии в Приштине.
Источник

29/08/2009 14:40 Президент Таджикистана запретил импорт ламп накаливания
Пока Европейский союз и Россия обсуждают необходимые меры для перехода на энергосберегающие лампы, в Таджикистане постановлением президента запрещен ввоз ламп накаливания. Глава государства Эмомали Рахмон призвал чиновников, бизнес и все население республики переходить на энергосберегающие осветительные приборы и бытовую технику в условиях "острого дефицита энергии".
В Таджикистане предполагается построить два завода по производству энергосберегающих ламп. Один из них будет построен при поддержке России, о чем президенты двух стран договорились в ходе визита Дмитрия Медведева в Таджикистан. Зимой 2008/09 годов из-за энергодефицита власти Таджикистана были вынуждены вводить серьезные ограничения на подачу электроэнергии населению.
Медведев ранее заявлял, что в скором времени лампы накаливания могут быть запрещены и в России. Лишь менее десяти процентов потребляемой ими энергии уходит на освещение, остальная преобразуется в тепловую энергию. Так называемые энергосберегающие лампы (флюоресцентные и галогеновые) дороже, но работают значительно дольше.
Источник

29/08/2009 20:14 Во Вьетнаме проходит чистка оппозиционных блогов
Полиция Вьетнама задержала блоггера Биу Тан Хью, который выступал в интернете с критическими заметками о правящей в стране Коммунистической партии. Об этом сообщил друг блоггера. Биу Тан Хью был задержан в Ханое в четверг. С этих пор его мобильный телефон был отключен, сообщил друг задержанного. За несколько дней до этого еще один оппозиционный вьетнамский блоггер был уволен из газеты, где он работал.
Источник

29/08/2009 21:50 Японские хакеры поделились секретами взлома WPA-TKIP за минуту
Японские хакеры опубликовали методику проведения взлома беспроводных сетей с TKIP (Temporal Key Integrity Protocol) на протоколе защищённого беспроводного доступа - WPA. Атака представляет из себя симбиоз классической реализации "человек-посередине" (Man In The Middle) (атакующий работает как ретранслятор пакетов) и атаки Beck-Tews, разработанной еще в 2008 году (представляет из себя атаку на один из двух используемых ключей в TKIP - короткий ключ MIC (64 бита, в отличие от 128 битов в ключе для шифрования), используемый для авторизации отправителя пакета). Но для успешного использования Beck-Tews требовала включенного QoS на точке доступа. Предложенная методика не имеет таких ограничений и позволяет произвести успешный взлом WPA-TKIP сетей в течение 1-4 минут. Увеличение скорости достигается путем прямой атаки на IP адрес точки доступа с использование анализа ARP пакетов и восстановления не всей контрольной суммы MIC, а только её части.
Технические подробности (eng)

30/08/2009 10:44 Сегодня в России впервые пройдет акция "День без мобильного"
30 августа в России впервые пройдет массовая акция "День без мобильного". Жители крупнейших городов страны на 9 часов отключат свои сотовые телефоны. Как сообщает "Эхо Москвы" со ссылкой на одного из организаторов акции, это своеобразный социальный эксперимент. В Москве для всех отказавшихся от мобильников, в 11 часов в Центре современного искусства "Винзавод" будет предложена культурно-развлекательная программа.
Цель данной акции - инициировать общественную дискуссию о проблеме зависимости современного человека от технических средств и машин. Очень часто разговор водителя по мобильнику в момент движения, является причиной не менее 5% тяжелых ДТП. Кроме того, от так называемой "мобилозависимости" страдают, прежде всего, дети, уже не представляющие себе жизни без сети сотовой связи.
Источник



Программы дня за прошедшую неделю:

24/08/2009 Defraggler
Программа для дефрагментации жестких дисков с возможностью дефрагментации ни только всего диска целиком, но выбранных файлов или папок. Перед дефрагментацией выполняется анализ диска на предмет фрагментации - выводится список фрагментированных файлов и визуально показывать их расположение на диске. Поддерживаются работа с файловыми системами NTFS и FAT32.
ОС: All Win
Тип программы: Дисковые утилиты

25/08/2009 Hyenae
Программный комплекс для проведения низкоуровневых Ethernet-атак (таких как MITM, DoS и DDoS) с целью определения уязвимых мест вычислительной сети. Программа обладает гибкой системой настроек, позволяющей установить продолжительность и распределенность атаки, указать тип атаки и задать диапозон IP адресов на основе шаблона. Наличие daemon'а позволяет организовать удаленную атаку. Программа содержит следующие сценарии атак:
+ ARP-Request flood,
+ ARP-Cache poisoning,
+ ICMP-Echo flood,
+ ICMP-Smurf,
+ ICMP based TCP-Connection reset,
+ TCP-SYN flood,
+ TCP-Land,
+ Blind TCP-Connection reset,
+ UDP flood,
+ DNS-Query flood,
+ DHCP-Discover flood,
+ DHCP starvation,
+ DHCP-Release forcing;
, а так же настраиваемые атаки следующих типов: ARP-Reply, ICMP-Echo, TCP-based (IPv4 и IPv6), UDP-based (IPv4 и IPv6), DNS-Query (IPv4 и IPv6), DHCP-Discover (IPv4), DHCP-Request (IPv4), DHCP-Release (IPv4).
Существуют версии программы для платформ: Windows, Linux и Mac.
ОС: Cross-platform
Тип программы: Аудит безопасности


Архив рассылки новостей:
http://uinc.ru/news/archive/


На этом пока все.
Всем удачи.
uinC Team
http://uinc.ru

P.S. Все предложения, замечания и просьбы оставлять здесь:
http://uinc.ru/news/sendnews.php

Любые материалы с нашего сайта или рассылки не могут быть скопированы без разрешения автора или администрации сервера uinC.ru