Новости из ИТ области

Mrak

Старожил
Альтернативные браузеры затрудняют жизнь кибердетективам

Рост популярности Firefox и других альтернативных Internet Explorer браузеров означает, что полицейским придется обучаться новым приемам расследования компьютерных преступлений. Internet Explorer ничего не прячет от копов и других участников следствия, которые изучают ПК, чтобы установить, какие сайты посещал пользователь. Они знают, где находится буфер браузера IE, файлы cookie и журнал посещений и как прочесть эти файлы. К тому же в этом им могут помочь популярные инструменты экспертизы. Однако когда приходится иметь дело с такими браузерами, как Firefox и Opera, картина меняется. Эти программы используют другие структуры, файлы и систему имен для данных, за которыми охотятся следователи, и эти файлы расположены в иных местах жесткого диска, что в ходе следствия может вызвать проблемы. Более того, экспертное ПО может не поддерживать эти браузеры. В среду на многолюдном семинаре по альтернативным браузерам в рамках ежегодной конференции Ассоциации следователей по хайтек-преступлениям в Монтерее (штат Калифорния) Гленн Льюис рассказал, например, что одна из проблем, возникающих при работе с Firefox и Opera — определение веб-адресов, введенных не по гиперссылке, а вручную. В том случае, если подозреваемый утверждает, что он не преднамеренно посетил веб-сайт, а случайно кликнул на ссылке или был направлен туда автоматически, это трудно доказать, если адрес был физически введен в веб-браузер. Firefox и Opera хранят информацию о набранных URL не так, как IE, и эти файлы труднее расшифровать, сказал Льюис. Он продемонстрировал, как это сделать, своим студентам — главным образом агентам спецслужб и частным детективам. Льюис, который работает в консалтинговой компании Kroll, дал своим слушателям и другие полезные советы — как прочесть содержимое буфера или журнал посещений и файлы cookie, генерируемые Firefox и Opera. Он порекомендовал детективам и некоторые бесплатные инструменты, включая Opera 4 File Explorer, который отображает файлы из кэша Opera, и Web Historian от Red Cliff, экспортирующий информацию журналов посещений IE, Opera и Firefox в наглядную электронную таблицу Excel.
P.S. ржу-нимагу
 

aleks

Старожил
угу, надо вообще составить список разрешенных программ, которые сами каждый день будут всё что нужно в "органы" отправлять.

Может ещё и расположение кнопки Power стандартизировать, чтобы кибердетективам было удобнее компы включать для проведения "расследований".
 

Mrak

Старожил
С первого сентября 2005 года в России началось плавное снижение цен на интернет: ожидается, что в течение двух лет трафик подешевеет примерно в десять раз. Во многом это связано с тем, что универсальный оператор связи "Корбина Телеком" увеличил пропускную способность московской магистральной сети до 10 Гбит/с. Первое снижение цен произошло первого сентября 2005 года: в «Корбине Телеком» уже утверждены новые тарифы на интернет. В среднем стоимость трафика снизилась на 14%. По словам представителей «Корбина Телеком», компания не остановится на достигнутом и благодаря расширенному каналу связи будет дальше снижать цены. «Высокая стоимость интернет-трафика является препятствием для распространения IP-технологий, предназначенных, прежде всего, для передачи аудио- и видеоинформации, — отмечает Александр Малис, вице-президент „Корбины Телеком“. — Поэтому наша компания считает нужным работать над существенным снижением тарифов на доступ в интернет для своих абонентов. Увеличив скорость передачи данных, мы значительно увеличим и трафик, за счет чего станет возможным значительное уменьшение его стоимости. На данный момент средняя стоимость клиентского трафика в Москве составляет $10–20 за ГБайт. Но уже в ближайшие два года мы надеемся довести реальную стоимость трафика для абонентов до $1–3 за ГБайт». Напомним, что компания «Корбина Телеком» объявила об увеличении скорости передачи данных в московской магистральной сети до 10 Гбит/с благодаря внедрению операторского оборудования от компании Cisco. Расширение канала обошлось компании приблизительно в $1 млн. Таким образом, теперь «Корбина Телеком» обладает одной из крупнейших высокоскоростных сетей передачи данных в Москве: почти у всех провайдеров пропускная способность не более 1 Гбит/с. Исключение составляют МГТС с 10 Гбит/с для связи между узлами и несколько узлов «Транстелекома». В компании отмечают, что столь значительное расширение канала связи вызвано необходимостью технически обеспечить постоянный рост числа клиентов компании и желанием пользователей передавать все большие объемы информации. На сегодняшний день общая протяженность магистральных участков сети «Корбина Телеком» составляет более 1 тыс. км, причем средняя нагрузка в ядре сети достигает 1,2 Гбит/с и продолжает расти. В июне общий трафик в сети «Корбина Телеком» составил 600 ТБайт, а модернизированная сеть сможет передавать уже до 6400 ТБайт в месяц.
http://www.cnews.ru
 

gram

Старожил
угу, интересно только, через сколько в Астре появится гигабайтный тариф за разумные деньги? :) думаю "коэффициент тормоза" будет примерно 2-3 года :)
 

aleks

Старожил
а кто-н в курсе про тарифы Транстелекома? Они вроде магистральные каналы до 4Гбит/с увеличили...
 

Mrak

Старожил
2 gram: по-моему ты скорее квартиру в МСК купишь, чем в Астре цены упадут :wink:

Добавлено спустя 1 минуту 23 секунды:

кстати, вот еще про гугл: http://www.livejournal.com/users/emdrone/133835.html - там еще комменты поглядите к статье... вообще интересно, хотя у меня по началу сложилось впечатление что это какая-то заказная статья...
 

Nonick

Старожил
Похоже, что это фейк. Если 2х терабайтная нтфс партиция это допустимо, то с таким объёмом ОЗУ Windows явно работать не будет.

Хаха, только увидел. Там в свойствах диска есть вкладка "перевод"
:D
Они определённо пользуются ПРОМПТом.
 

Mrak

Старожил
http://www.securitylab.ru/news

Сенсорные сети будут контролировать нашу жизнь
Как минимум миллион сенсоров будет установлено по всему миру в 2005 г. Беспроводные сенсорные сети — это органы чувств для компьютера, и в будущем эти щупальца проникнут повсюду. До сих пор сенсорные сети считались хотя и очень перспективной, но всего лишь экспериментальной технологией. Сейчас эксперименты завершены — устройства, работающие по радиопротоколу ZigBee, готовы к промышленной эксплуатации. Каждый сенсор размером с пивную крышку (в будущем их размеры уменьшатся в сотни раз) содержит процессор, память и радиопередатчик. Такие «крышки» можно разбросать на любой территории, а они сами наладят связь между собой, сформируют единую беспроводную сеть и начнут передавать данные на ближайший компьютер. Объединенные в беспроводную сеть, сенсоры могут отслеживать параметры окружающей среды: движение, свет, температуру, давление, влажность и т.д. Мониторинг может осуществляться на очень большой территории, потому что сенсоры передают информацию «по цепочке» — от соседа к соседу. Технология позволяет им годами (даже десятилетиями) работать без смены батарей. Сенсорные сети — это универсальные органы чувств для компьютера, который теперь впервые получает информацию о том, что происходит в реальном мире, и может реагировать на это. Сфера применения компьютеров расшириться на несколько порядков. Все физические объекты в мире, оборудованные сенсорами, могут быть распознаны компьютером. Некоторые футурологи считают, что сенсорные сети — именно тот элемент, который позволит интернету выйти на следующий, качественно новый, этап своего развития. Ведь сенсорные сети будут подключены к Сети. В перспективе каждый из миллиардов сенсоров получит IP-адрес, и они даже могут сформировать нечто вроде Глобальной сенсорной сети. Но это — в будущем, хотя уже сейчас счет сенсоров уже идет на миллионы. Возможности сенсорных сетей заинтересовали пока только военных и промышленность. Согласно последнему отчету компании ON World, которая специализируется на исследовании рынка сенсорных сетей, в этом году рынок переживает заметный подъем. Видимо, это связано с официальной публикацией спецификаций ZigBee 1.0 — радиопротокола, на котором работают сенсорные сети. Еще одним заметным событием в этом году стал выпуск первой в мире системы ZigBee на одной микросхеме (производства Ember). Среди крупных промышленных компаний США, среди которых был проведен опрос ON World, около 29% уже используют сенсорные сети, а еще 40% планируют развернуть их в течение 18-ти месяцев. В Америке появилось более сотни коммерческих фирм, которые занимаются созданием и обслуживанием сенсорных сетей. К концу нынешнего года количество сенсоров на планете превысит 1 млн. Сейчас растет не только количество сетей, но и их размер. Впервые созданы и успешно эксплуатируются несколько сетей из более чем 1000 нодов, в том числе одна — на 25 тыс.

нету слов, одни маты...

Спецслужбы США бессильны перед кибертеррористом из "Аль-Каиды"
"Аль-Каиде" в США помогает неуловимый хакер, называющий себя "Irhabi 007" ("Террорист 007") и уже год играющий в кошки-мышки с экспертами спецслужб в области высоких технологий. Как сообщает The New York Post, благодаря Irhabi 007 в настоящее время держатся на плаву все интернет-акции "Аль-Каиды": появляются сообщения на форумах, публикуются видеозаписи с казнями американских заложников и т.п. Правительственные эксперты в интервью газете подтвердили, что спецслужбы прилагают все возможные усилия чтобы вычислить и устранить таинственного хакера. В первый раз о нем услышали в июле 2004 года, когда был взломан сайт Департамента транспорта Арканзаса. Тогда некто, подписавшийся Irhabi 007, превратил сайт официальной структуры в форум "Аль-Каиды", разместил там ссылки на видео с выступлениями Усамы бен Ладена, а также сюжетами, отдающими дань памяти террористам, угнавшим самолеты 11 сентября 2001 года. За год спецслужбы не продвинулись ни на йоту. "Мы не знаем, мужчина это или женщина. Матерый террорист "Аль-Каиды" или 16-летний подросток из соседнего квартала. Но Irhabi 007 - довольно важная фигура, и он становится все более популярным среди экстремистов", - заявила изданию эксперт Рита Катц, чей институт SITE занимается мониторингом активности "Аль-Каиды" в интернете. Другой специалист по "виртуальной составляющей" террористической сети бен Ладена Эван Колман, полагает, что в настоящее время Irhabi 007 играет главную роль в распространении и трансляции видеофрагментов с казнями американцев в Ираке, которые осуществляет группировка Абу Мусаба аз-Заркави. Несмотря на все усилия и противодействие спецслужб стран Запада, хакеру снова и снова удается публиковать эти файлы и поддерживать работающую инфраструктуру в интернете. По словам Колмана, появляется все больше доказательств того, что 007 напрямую контактирует с ведущими террористическими группами "Аль-Каиды", включая группировку аз-Заркави в Ираке. Как отмечает The New York Post, наибольший интерес вызывает то, что, как утверждает сам Irhabi 007, он находится в США и может быть американцем.

ржунимагу :lol:
 

Mrak

Старожил
Сегодня обидчики известной американской тусовщицы получили по заслугам. Суд штата Массачусетс признал виновным 17-летнего подростка, взломавшего сотовый телефон Пэрис Хилтон и скачавший с него всю информацию. Тинейджеру присудили 11 месяцев заключения в исправительной колонии для несовершеннолетних, после чего ему 2 года запрещено будет пользоваться компьютером и сотовым телефоном или любым другим устройством, позволяющим выходить в Интернет. Из-за мастерства именно этого юноши Хилтон, зарекавшаяся не появляться в Интернете в голом виде, вынужденно изменила своему слову. На некоторых фотографиях, скачанных с мобильника Хилтон, звезда позировала топлес в обнимку со своей также полуобнаженной подругой. Подросток и его сообщники разместили все "награбленное" на сайте GenMay.com. И уже на следующее утро это известие облетело все Штаты, многочисленные информационные сайты давали ссылки на указанный сайт. Расследовавшие инцидент спецслужбы выяснили, что взлом телефона знаменитой красавицы был лишь верхушкой айсберга: такие же махинации хакер проделал и с сотнями других владельцев сотовых телефонов. Подросток являлся лишь одним из группы несовершеннолетних ловкачей, годами терроризирующих влиятельнейших интернет-провайдеров и сотовых операторов Америки. Ущерб, нанесенный пользователям только корпорации AOL, оценивается в $1 миллион. Осужденный уже успел прославиться своим профессионализмом. Он может похвастаться взломами информационных серверов крупнейших телефонных компаний, таких, как T-Mobile, AOL и LexisNexis. Вскрыв секретную информацию компьютерных баз оператора сотовой связи T-Mobile, он получил возможность менять коды телефонов всех пользователей оператора. Благодаря этому в феврале текущего года находчивый юноша разглядывал в свое удовольствие фотографии и ролики, снятые телезвездой и наследницей гостиничной империи Пэрис Хилтон. Он также скачал с ее мобильника номера телефонов многих голливудских знаменитостей, в том числе Кристины Агилеры, Эминема, Курниковой и Вин Дизеля, и периодически им названивал.
http://www.securitylab.ru/news/240337.php
 

aleks

Старожил
нефиг мобильники с ОС "полуобщего назначения" покупать.
 

QL

Старожил
Хм...
Nonick":f31xgkmq сказал(а):
Похоже, что это фейк. Если 2х терабайтная нтфс партиция это допустимо, то с таким объёмом ОЗУ Windows явно работать не будет. Хаха, только увидел. Там в свойствах диска есть вкладка "перевод" :D Они определённо пользуются ПРОМПТом.
Если это фейк, то очень и очень грамотный.
Я посмотрел патенты на память - все американские всамделишние патенты. Процессор пока что патентуют. Сайт тоже не просто так сделан. И вообще компания такая все-таки существуют.

Посмотрим. В январе будет выставка CES-2006, а они там заявлены.

И что плохого в том, что они пользуются ПРОМТОМ?

Насчет поддерживаемой памяти см.
http://www.microsoft.com/windowsxp/64bi ... efits.mspx

Так что очень даже может быть терабайт памяти.
...
Хотя... не похоже что у них 64битная винда :)

...
Красивый фейк, причем под реальные деньги :)
http://www.livejournal.com/users/abcdefgh/456853.html
Вот оно какое мошенничество в особо крупных размерах ;)
 

Mrak

Старожил
Беспроводные сети обгоняют проводные http://www.webplanet.ru/news/telecom/20 ... renet.html
Разработан чип беспроводной связи, позволяющий развивать скорость обмена данными, превышающую скорость обмена по проводам. Скорость чипа такова, что можно без проблем смотреть по беспроводному каналу телевидение высокой четкости, слушать музыку, играть в игры, делать звонки. Чип True MIMO произведен компанией Airgo Networks и способен развивать скорость передачи до 240 Мбит в секунду. По данным компании, это в три раза быстрее, чем самая быстрая на сегодняшний день скорость передачи данных по беспроводному каналу. Сейчас компания ищет партнеров по распространению новинки. Предполагается, что чип будет в продаже к концу 2005 года. Таким образом, чипсет от Airgo дает возможность пользоваться всеми благами интернета — видео и аудиоконтент, прямые трансляции и конечно же — рич-медиа реклама. Причем, чип полностью совместим со стандартами 802.11b, 802.11g и Wi-Fi. При том, что чип работает быстрее, чем стандартный Ethernet 10/100, у него есть несомненное преимущество — отсутствие проводов, полная свобода перемещения. Он может быть встроен в любую электронику, может стать основой электронного дома будущего, где все коммуникации осуществляются без участия проводов. То же самое можно сказать о концепции полностью беспроводного офиса. Повсеместное внедрение этого чипа может существенным образом подтолкнуть развитие беспроводных коммуникаций и интернета. До последнего времени использование интернета без проводов было некоей вынужденной мерой, которая не могла заменить проводной широкополосный доступ. Теперь же на основе этого чипа могут быть созданы беспроводные сети масштабов мегаполиса, через которые человек в любой момент времени может получить любой, даже самый тяжелый контент в весьма сжатые сроки. Это станет и новым рынком для рекламодателей, которым беспроводные пользователи были до сего времени не очень интересны ввиду ограниченного канала передачи рекламной информации.
 

Mrak

Старожил
cardtrp - выдумка антивирусников?
Один из посетителей нашего форума сообщил нам довольно занятную информацию. "По поводу cardtrp, "заражающего смартфоны и ПК". Посмотрите - какие файлы он засылает: autorun.inf - an autorun file that attempts to execute FSB.EXE once the affected memory card is inserted into a machine buburuz.ICO - a normal icon file CARIBE.SIS - detected by Trend Micro as SYMBOS_CABIR.A --------------------------------------- fsb.exe - detected as BKDR_BERBEW.A --------------------------------------- SYSTEM.exe - detected as WORM_WUKILL.B. Так случилось, что мы знакомы с автором BKDR_BERBEW.A , заинтересовавшись, стукнули в асю, и он поведал, что fsb.exe - файл, образующийся на винте после срабатывания шелкода. данный продукт он НИКОМУ не продавал, хотя и запустил в дикую природу. Запускать чужой трой кому-то из работающих в ботнет-индустрии нет смысла - слишком долго с ним разбираться, проще свой сделать. Да и выловить его на просторах инета могли только антивирусники. Похоже, что "универсальный вирус" - всего лишь их выдумка (или их творение), направленная на раскрутку антивирусов для смартфонов".
http://www.uinc.ru/news/sn4505.html
 

Mrak

Старожил
Хорошо ли защищены ваши данные?

Сергей Зеленков [email protected]
Опубликовано 29 сентября 2005 года

© 2002, Издательский дом «КОМПЬЮТЕРРА» | http://www.computerra.ru/
Журнал «Компьютерра» | http://www.computerra.ru/
Этот материал Вы всегда сможете найти по его постоянному адресу: http://offline.computerra.ru/2005/607/230671/

Во многих организациях руководство полагает, что раз денег на защиту данных выделяется немало, то и защищены данные качественно, то есть для их взлома нужно нанимать хакеров редкой квалификации, платить им немалые суммы, идти на контакт с криминалом и вообще быть гораздо умнее конкурентов (потенциальных заказчиков кражи).

Кроме того, принято считать, что хакерской атаки можно не опасаться, ибо хакеров мало. Олигарху еще есть какой-то смысл бояться, что их наймут конкуренты, а среднему и малому бизнесу - нет.

Эти стереотипы не соответствуют действительности. Ниже мы опишем несколько реальных заказов на аудит компьютерной безопасности[Как сообщил нам автор, описанные ниже ситуации относятся в основном к 2003 году. - Прим. ред.].

Заказ 1: ICQ

Заказчик Куваев (здесь и далее фамилии и информация, позволяющая идентифицировать фамилии, изменены) - сотрудник крупнооптовой фирмы-импортера компьютерных комплектующих, работает старшим менеджером по закупкам в США. Традиционно бо,льшая часть переговоров Куваева с партнерами происходит по ICQ.

Руководство фирмы прочитало в газете "Известия", что программа ICQ - ненадежная. Учитывая, что список американских компаний, у которых закупается товар, есть информация конфиденциальная, цены и объемы закупок - средне-конфиденциальная, а из фирмы недавно со скандалом ушел один из ключевых сотрудников, руководство решило провести аудит компьютерной безопасности. Перед экспертом был поставлен вопрос: что может сделать враг с бюджетом в $1000?

Изучение ситуации показало, что ICQ-номер Куваева зарегистрирован больше семи лет назад. При регистрации нужно было указывать e-mail-адрес. Вероятно, в тот момент у Куваева не было e-mail-адреса или он не хотел его давать, - так или иначе, был указан адрес [email protected]. Предположительно, Куваев набрал на клавиатуре случайную последовательность символов, выглядящую как e-mail-адрес (даже доменного имени asdfsdfs.com не существовало).

Атака состояла в регистрации доменного имени asdfsdfs.com, создании в домене компьютера lkjlkj.asdfsdfs.com и заведении на нем пользователя qwert; после этого в фирму Mirabilis (владельцы системы ICQ) была направлена просьба выслать якобы утраченный пароль на адрес, указанный при регистрации, что и было выполнено.

Зная пароль, можно его сменить (то есть сделать невозможным пользование данным номером для легального адресата), а можно и получать всю текущую информацию от многочисленных поставщиков.

Если бы атака была проведена врагом, как подсказал нам Куваев, враг мог уведомлять соединяющихся по ICQ поставщиков об изменении адреса склада в Финляндии и просить их срочно перенаправить поток грузов по новому адресу. Учитывая объемы поставок и принятую в этом бизнесе оплату с отсрочкой 60 суток после получения товара, враг мог неплохо поживиться и создать немало проблем организации, в которой работает Куваев…

Демонстрация уязвимости была осуществлена за двое суток, расходы по осуществленному пути составили $150. В Москве есть десятки организаций, способных осуществить такую атаку[Здесь и далее формулировки взяты из официальных отчетов. - Прим. ред].

Заказ 2: Кража информации из замкнутого помещения

Специфика работы заказчика была такова, что клиенты в офис не приходили, а деятельность в целом носила сугубо конфиденциальный характер. Перед аудитором был поставлен вопрос: может ли враг, располагающий суммой в $5000, украсть какие-либо данные. Персонал заказчика о мероприятиях уведомлен не был.

Изучение ситуации показало, что физическая защищенность офиса исключает проникновение посторонних лиц; подкуп сотрудников тоже был маловероятен, благодаря специфике их подбора по национальному признаку и личной преданности заказчику.

Удачной оказалась следующая атака:

Наружное наблюдение позволило предположить, что системный администратор заказчика Чхеидзе увлекается мексиканскими народными песнями. Это было подтверждено осмотром открытых форумов Рунета, где Чхеидзе размещал сообщения по данной теме под своей фамилией.

Сообщения Чхеидзе в форумах были проанализированы. Выяснилось, что он разочарован имеющимися в Рунете музыкальными серверами, уделяющими недостаточное, на его взгляд, внимание песням народов Мексики.

Был создан русский сайт, полностью посвященный мексиканским песням (усилиями внешнего специалиста была переведена часть известного испаноязычного сайта, а также сделаны два изменения, соответствующие критике Чхеидзе в адрес существующих сайтов).

На Чхеидзе была осуществлена социальная атака - плакат с рекламой сайта был трижды опущен ему в почтовый ящик, повешен на дверь подъезда, положен под дворник лобового стекла машины, ему был послан спам с рекламой сайта. Аналогичные меры были предприняты в отношении девушки, которая, как предполагалось, имела виды на Чхеидзе.

Чхеидзе с рабочего компьютера зашел на созданный под него сайт. Основной удар планировался по линии продажи ему, как "первому правильно ответившему на все три вопроса", за $20 слегка модифицированного "фирменного" диска, которого в продаже в России не было и о цене которого в США ($110) Чхеидзе не раз сожалел в форумах. Но аудитору повезло - удалось обойтись более простыми средствами. На рабочем компьютере Чхеидзе был установлен Internet Explorer 5.01, хоть и с SP1, но без заплатки Q275609. Поэтому, пока Чхеидзе наслаждался музыкой и переписывал с сайта файлы, сайт переписал несколько файлов с сетевых дисков заказчика.

Показательна реакция руководства на демонстрацию распечаток файлов - побледневший начальник, не дожидаясь объяснений, позвонил в службу безопасности и потребовал организовать полную сверку журналов входа/выхода сотрудников с видеозаписью.

Демонстрация уязвимости была осуществлена за девять суток, прямые расходы по осуществленному пути составили $1200. В Москве есть организации, способные осуществить такую атаку.

Заказ 3: Враждебный клиент

Заказчик Петренко - работающий индивидуально консультант по таможенным вопросам. Важную информацию к клиентам и от них он, не доверяя Интернету, переносил в наручных часах, в которые было встроено устройство с энергонезависимой flash-памятью и USB-интерфейсом (далее - флэшка). Данные на флэшке - сугубо конфиденциальны. Содержимое шифровалось идущим в комплекте с флэшкой программным обеспечением. Перед экспертом был поставлен вопрос: насколько такой способ гарантирует сокрытие данных в случае потери или физического изъятия флэшки при бюджете врага $2000?

Изучение ситуации показало, что Петренко неправильно оценивает слабое место в системе.

К одному из своих клиентов Петренко сел в машину, благодаря чему выяснилось, что клиента зовут Вахитов Сергей Рустемович.
Заказчику позвонил сотрудник эксперта Дятлов, которого Петренко не знал в лицо. Он представился живущим в Норильске другом Сережи Вахитова, который якобы дал Дятлову телефон Петренко и посоветовал обсудить с ним свои таможенные проблемы. Дятлов рассказал выдуманную проблему с таможней, подобранную внешним специалистом по просьбе эксперта так, чтобы на ее решении консультант мог немало заработать и получить постоянного клиента. Не проверяя контакта у Вахитова, Петренко выехал к Дятлову в гостиницу, вставил в ноутбук Дятлова свою флэшку и ввел свой пароль. После этого Дятлов, изображая плохое владение встроенной в ноутбук мышью, не торопясь переписал свой файл Петренко. В это время ноутбук Дятлова скопировал с флэшки вообще все файлы.

На следующий день ничего не подозревающему Петренко были предъявлены и пароль, и все его файлы. Удивленный, он лишь огорченно вымолвил: "Черт возьми, я так и думал, что она не просто так на ночь старалась остаться. Но как ей удалось открыть сейф?!"

Демонстрация уязвимости была осуществлена за шесть суток, прямые расходы по осуществленному пути составили $800. В Москве есть десятки организаций, способных осуществить такую атаку.

Заказ 4: Куда уходит Интернет?

Заказчик Левитов - руководитель фирмы, занимающейся финансовыми консультациями. Перед экспертом был поставлен общий вопрос о слабых местах в компьютерной безопасности фирмы. Сотрудники Левитова были уведомлены о предстоящей экспертизе.

Исследование показало, что в здании используются устаревшие радиотелефоны, что дает возможность врагу, находясь в пределах досягаемости базы радиотелефона (например, в этом же здании, но на другом этаже), позвонить с трубки-двойника по номеру 02 и сообщить о заложенной на вокзале бомбе. При этом милиция определит, что звонок произошел с номера организации Левитова, что прервет нормальную работу на некоторое время.

Также исследование показало, что один из компьютеров без ведома Левитова использовался в качестве сервера для хранения и распространения фотографий и видеозаписей порнографического содержания. Кто именно организовал порносервер, выяснить не удалось, но счета за Интернет оплачивал Левитов.

Заказ 5: Что русскому хорошо, то немцу смерть

Российская компания, обслуживавшая компьютерный парк крупного корпоративного клиента, использовала программный комплекс автоматизации предприятий, поставляемый одной из ведущих немецких софтверных фирм. Руководство компании обдумывало поступившее от немецкой стороны предложение стать их эксклюзивными представителями на территории России и стран СНГ по системам САПР, дававшее возможность выйти с этими продуктами на рынок других корпоративных клиентов. План предусматривал значительные затраты как в виде платежей немецкой стороне, так и в виде вложений в России. Руководство компании поставило перед экспертом вопрос: верно ли утверждение немецкой стороны о невозможности взлома защиты данной программы и записи ее на пиратский CD?

Бюджет врага был оставлен на усмотрение эксперта и задан как "типичный для пирата".

Исследование показало, что уровень цен на базовый модуль САПР данной фирмы в Германии составляет около 15000 евро (лицензия на десять пользователей), и каждый дополнительный модуль стоит от 700 до 4000 евро. Для домашнего пользователя программа интереса не представляет. Отсюда был сделан вывод о малой вероятности попадания программы к пиратам путем ее закупки и взлома легальной версии. Однако вероятным является приобретение крупной компанией лицензии на десять пользователей, взлом защиты усилиями своих или сторонних специалистов и установка программы внутри компании на значительное число компьютеров. После этого при неблагоприятном стечении обстоятельств можно ожидать появления взломанного дистрибутива и у пиратов.

Исходя из этого, бюджет проекта был оценен в $5000.

Изучение предоставленного заказчиком дистрибутива показало, что для защиты используется комплекс, состоящий из двух частей: программной защиты, сделанной специалистами фирмы-разработчика, и ключа HASP фирмы Aladdin для LPT-порта. Как известно, некий хакер из Санкт-Петербурга еще в 2000 году написал низкоуровневый драйвер ключа HASP, который устанавливается на место стандартного драйвера и самостоятельно обрабатывает вызовы к ключу. Однако фирма-разработчик либо не знала об этом, либо не сочла возможным приобрести новую версию HASP (для которой общеизвестного пути взлома по состоянию на сегодняшний день нет).

Изучение программной защиты, написанной специалистами фирмы-разрабочика, показало, что она заключается в привязке к MAC-адресу сетевой карты (MAC-адрес представляет собой уникальный шестнадцатеричный серийный номер, назначаемый каждому сетевому устройству Ethernet для идентификации его в сети, например 12:34:56:78:90:AB). Атака на эту защиту состояла в установке второй сетевой карты, в которой можно изменять MAC-адрес (такие, вопреки стандарту и общественному мнению, существуют).

Таким образом, было выяснено, что при наличии дистрибутива данной программы и одного HASP-ключа ее можно инсталлировать на любое количество компьютеров. Поточные расходы состоят в установке в каждый из компьютеров дополнительной сетевой карты стоимостью $10 (при инсталляции клиент-серверной версии дополнительную карту нужно вставлять только в сервер). Эмулятор ключа можно записать на CD (то есть можно изготовить дистрибутив, позволяющий инсталлировать программу без оригинального носителя и без доступа к ключу HASP).

Демонстрация уязвимости была осуществлена за пять суток, прямые расходы по осуществленному пути составили $500. В Москве есть организации, способные осуществить такую атаку.

Заказ 6: Подмена системного администратора

Заказчик - частная организация, созданная на базе существовавшей в СССР государственной структуры и участвующая в конкурсах на выполнение госзаказа.

Перед экспертом был поставлен вопрос о том, может ли враг получить доступ к материалам конкурсной заявки при бюджете в $10000.

Исследование показало, что здание, в котором расположена структура, по старой памяти охраняется вооруженными часовыми и войти в него непросто. Подкупить рядового сотрудника можно, но доступ к материалам заявки есть лишь у высокопоставленных должностных лиц, причем точный их список выяснить не удалось.

Оказалось, что здание имеет два выхода в Интернет, но используются они не как основной и резервный, а параллельно (некоторые отделы пользуются одним провайдером, остальные - другим). Роутинг был настроен так, что с пятого этажа на седьмой письма шли не по внутренней сети, а через провайдеров (и, более того, через США - но это уже проблема провайдеров). Один из провайдеров был небольшой организацией.

Атака была произведена следующим образом: Преснякова, сисадмина мелкого провайдера, переманили на другую работу (представитель дружественной организации написал ему письмо с хвалебным комментарием статьи последнего в журнале "Connect", завязалась переписка, в результате которой Преснякову предложили такую зарплату, от которой невозможно отказаться). Руководство провайдерской компании срочно стало искать нового сисадмина, в частности, дав об этом объявление на job.ru. К ним пришел на беседу человек, которого было невозможно не взять, особенно с учетом его склонности получать удовольствие от решения проблем, а не от большой зарплаты.

Спустя сутки "засланный казачок" наладил копирование всей внутренней почты, идущей, как вы помните, через провайдера. Полного текста искомой заявки в e-mail’ах не оказалось, но нашлись ее существенные куски. Попутно обнаружились:

два факта воровства;
шантаж одного сотрудника другим;
не известный руководству факт болезни ребенка одного из важных сотрудников (ребенку была нужна операция, которую делают в Израиле за $60000, а сотрудник имел право подписывать финансовые документы);
фотография сотрудницы, использующей рабочее место для осуществления неподобающего поведения по отношению к неустановленному мужчине.

Демонстрация уязвимости была осуществлена за восемнадцать суток. Прямые расходы по осуществленному пути составили $4800. В Москве есть организации, способные осуществить такую атаку.
 

Mrak

Старожил
вообщем-то даже не новость, а скорее уже норма общения между пользователями и отделом ИТ
http://www.uapa.ru/support.html
з.ы. может кому и пригодится
 

Mrak

Старожил
31 декабря Kerio прекращает продажу своего популярного продукта Kerio Personal Firewall, хотя и продолжит поддержку старых версий в течение еще одного года. По словам вице-президента Kerio, компания решила сконцентрироваться на серверном продукте WinRoute Firewall, поскольку почувствовала, что не сможет соперничать с аналогичными решениями от конкурентов, включающими в себя антивирусные продукты.
http://news.zdnet.com/2100-1009_22-5903250.html
 

Mrak

Старожил
Дата: 25.11.2005 Источник: http://crime-research.ru Автор: Виктор Сабадаш Почти все онлайновые банковские системы освоены мошенниками-фишерами, утверждают специалисты по информационной безопасности компании MessageLabs. В течение прошлого года эксперты MessageLabs обнаружили в Интернете более 18 млн. писем, отправленных фишерами. Из всего потока электронной почты 73% писем были спамом (год назад - 40%), а каждое 16-е содержало вирус. Фишеры используют все более сложные технологии для сбора банковских реквизитов. Ранее атаки фишеров, в основном, состояли в перенаправлении ничего не подозревающего пользователя на подставной банковский сайт; теперь информация о банковских реквизитах крадется при открытии электронного сообщения. Пользователю достаточно лишь открыть письмо на отвлеченную тему или вложение письма, использующие уязвимость в почтовых клиентах Microsoft. "Фишинг" может обойтись пользователям Сети в 500 миллионов долларов. Такой подсчет сделал Ponemon Institute (http://www.ponemon.org/), занимающийся вопросами privacy и гражданских свобод. В рамках исследования было опрошено 1335 американских интернет-пользователей. В результате опроса обнаружилось, что 76% респондентов знакомы с электронными письмами-обманками. 70% из этого числа заходили на сайт-обманку, ссылка на который располагалась в подложном письме, 15% оставляли на этом сайте свои персональные данные, а 2% признались в том, что понесли конкретные финансовые потери в результате фишинга. В апреле Gartner проводило аналогичное исследование. Согласно ему, 57 милионов американцев получали письмо от фишеров. Из них 1,8 миллиона человек (3%) оставили личную информацию о себе. Финансовые потери от этой деятельности составили 1,2 миллиона долларов, сообщает InformationWeek

Добавлено спустя 10 минут 26 секунд:

Ахтунг!!!! источник: http://technology.guardian.co.uk/news/s ... 96,00.html
Американский физик пришел к выводу, что поиски сигналов внеземных цивилизаций могут представлять серьезную угрозу безопасности земных компьютерных систем, пишет в пятницу газета The Guardian. В очередном номере журнала Acta Astronautica ученый Ричард Керриган (Richard Carrigan) утверждает, что при расшифровке перехваченных в рамках проекта по поиску внеземных цивилизаций (SETI) космических электромагнитных волн может произойти масштабный сбой в работе компьютеров. Дело в том, что полученные сигналы рассылаются через Интернет для анализа на компьютерах добровольцев, принимающих участие в проекте. Пользователь загружает специальную экранную заставку, которая обрабатывает данные, пока компьютер не используется владельцем. До сих пор ученым не удалось перехватить ничего кроме вспышек радиации и отдаленного эха "Большого взрыва". Однако, предостерегает Керриган, более мощные телескопы и компьютеры вскоре позволят зафиксировать сигнал инопланетян. Если такой сигнал попадет в систему SETI без предварительной проверки, это приведет к сбою в работе подключенных к сети компьютеров, подобно созданному человеком вирусу. Поэтому ученый призывает координаторов проекта разработать меры безопасности, которые позволят помещать потенциально опасные сигналы в карантин прежде, чем они заразят Интернет.
Бл* , разве седня 1 апреля ? О чем вообще эти физики думают ?

Добавлено спустя 38 минут:

хех... жечь так жечь
http://www.microsoft.com/Rus/Antipiracy ... fault.mspx
конкурс "Его пример другим наука" проходил, уже закончился, привожу одну из 5 работ победивших (на остальные ссылки есть на страничке):
Лицензия на справедливость автор: Норвежский Лесной Я допил остатки кофе, открыл электронный бумажник, набрал личный идентификационный код и мизинцем щелкнул по пиктограмме циферблата. Оказалось, что до начала юбилейного вечера встречи выпускников нашего класса осталось ровно четырнадцать минут. Раздался отрывистый сигнал, и на экране выскочило окно с предупреждением: «Действие лицензии на пользование решениями службы точного времени истекает через два часа тридцать восемь минут. Желаете зарегистрировать платеж сейчас ([Д]/н)?» Я не желал и захлопнул крышку. Ощущение надвигающейся опасности лишь впрыснуло дополнительную порцию адреналина. Прозрачные двери информационного зала плавно разъехались, и на пороге возникла Анна Петровна. Больше всего она была похожа на ту стерву, которой я и успел ее запомнить. Те же хищно поджатые губы. Тот же пронизывающий до мочевого пузыря взгляд. Те же собранные на затылке в коровью лепешку волосы. Та же пренебрежительно-надменная походка сушеной воблы из попечительского комитета. Только постаревшую на десять лет, разумеется. В руках она держала большую коричневую коробку. Я по привычке вскочил на ноги. — Сиди, не вставай, — кивком головы учительница вернула меня на место. — Как хорошо, что ты все-таки написал письмо и сообщил о своем желании прийти. Это, — она поставила коробку на стол, — торт. Шоколадный, твой любимый. Я сама его испекла. Я подумал о том, что последнюю фразу она могла не произносить. Если бы это было не так, черта с два я сейчас тратил бы время. Она села рядом, наклонила кофейник над моей пустой чашкой и спросила: — Ты заметил, как изменилась наша школа? — Угу, — на сей раз пришел черед кивнуть мне. — Четыре интернет-класса последнего поколения. Эскалаторы на всех этажах. Трехмерный кабинет анатомии. Тренажерный зал физкультуры мозга. И все это, разумеется, исключительно благодаря дотациям, полученным от продажи лицензий на интеллектуальную собственность. Я промолчал. Я вообще за последние десять лет стал менее разговорчивым. — Зря ты на меня дуешься. Это было сделано для твоей же пользы. Надеюсь, теперь-то ты это понимаешь? Я сидел, набрав в рот кофе. — Соблюдение прав использования интеллектуальных продуктов — самое большое достижение современности. Закон о лицензировании подарил будущее нашим детям. Без его внедрения в общественное сознание закрылись бы тысячи заводов. Миллионы людей лишились бы работы. Не осталось бы денег на медицину, решение экологических проблем, социальные программы. Несоблюдение элементарных правил честности… Договорить ей не удалось — электронная доска вспыхнула, нагрелась, и на ней показалось радостное лицо молодой женщины с лицом удивительной свежести. — Бог мой, Света Демушкина! — Анна Петровна отрепетированно всплеснула руками. Я был готов поклясться на «Дороге в будущее России», что все ее сегодняшнее утро было посвящено заучиванию имен бывших учеников перед цифровым зеркалом. — Как же мы все по тебе соскучились! Ну, как ты поживаешь? Лицо женщины на экране исказилось ослепительной улыбкой: — У меня все замечательно. Только я уже давным-давно Шикина, а не Демушкина. С тех пор, как мы с мужем приобрели лицензию на заключение брака. Мы переехали в Париж, у нас четверо детей, прекрасный дом и высокооплачиваемая работа. Спасибо вам огромное за чудесное воспитание. Привет, Ник! — женщина подмигнула в моем направлении. Я вяло помахал рукой и перевел взгляд на Анну Петровну. Казалось, еще миллисекунда — и на ее глаза навернутся слезы умиления размером со страусиное яйцо. На экране появилось новое окно с волевой загорелой физиономией молодого человека. Без сомнений, оно принадлежало Жене Малявину. — Женечка! — задохнулась от счастья Анна Петровна. — Ты откуда? — Здравствуйте, дорогая наша учительница! Я из Оксфорда. Поздравьте меня: только что, буквально вчера, продлил лицензию на сочинение стихов! Если позволите, с удовольствием пришлю вам что-нибудь новенькое. — Разумеется! — последовал очередной приступ радости. — Ты еще спрашиваешь?! А в это самое время в третьем окне демонстрировала белоснежные зубы очередная жизнерадостная дама. — Наденька Юдина! Ой, и ведь совсем не изменилась! — А я боялась, что не узнаете! Спасибо, у меня все лучше всех! — динамики разразились хихиканьем. — Представляете, я выиграла в лотерею лицензию на… Дальше слушать этот бред я не стал. Меня мутило. Я высыпал на ладонь две таблетки аспирина, запил их остывшим кофе и отошел к окну. Через двадцать минут, когда спектакль, наконец, закончился, я обернулся. Экран потух. Анна Петровна прижимала к глазам белоснежный кружевной платок. — Вот видишь, — она всхлипнула носом, — у них все хорошо. Пойми же, я просто не могла тогда поступить иначе. В тот день, когда застала тебя в туалете, играющего в нелицензионный «Тетрис». Я была вынуждена позвонить в Отряд Морали Оперативного Наказания. А уж суд приговорил тебя к десяти годам исправительно-мозговых работ. Думаешь, мне было приятно? Нет, ты скажи, мне действительно нужно знать твое мнение. Уголки губ сами образовали некоторое подобие горькой усмешки. — Анна Петровна! Проблема заключается в том, что вы недостаточно хорошо информированы. Света Шикина не может в настоящий момент находиться в Париже. Три года назад у нее не хватило денег, чтобы приобрести лицензию на право воспитывать четвертого ребенка. В результате семья в полном составе была депортирована в компиляционный лагерь под Рэдмондом. Без права пользования электронной почтой, разумеется, — я с наслаждением следил за выпучиванием ее глаз. — Далее… Женю Малявина прошлой осенью поймали за чтением газеты в общественном месте. Без соответствующей лицензии, разумеется. И, естественно, избили до полусмерти. В больнице оказалось, что он стал полным идиотом. Единственное, что он способен делать, так это пользоваться последней версией нашей замечательной операционной системы, — учительница застыла с раскрытым ртом. — Надежду Александровну Юдину арестовали в тот момент, когда она с помощью кисти, холста и красок делала пиратскую копию изображения памятника Юрию Долгорукому. То есть непосредственно у подножия памятника. Теперь по приговору интеллектуального трибунала Надежда Александровна до конца своих дней будет рисовать баннеры для нужд правительства, народа и счастья следующих поколений. Анна Петровна попыталась подняться из-за стола. — Сидите, не вставайте, — я постарался вложить в жест весь сарказм, на который был способен. — Но… Но… — она старательно подбирала нужные слова. — Но они совершили преступление, в конце-концов! Они обокрали всех нас! А вор должен… — Совершенно верно! — я с наслаждением продемонстрировал шедевр моего дантиста. — Вор — это главный враг общества на современном этапе. Здесь мы вплотную подошли ко второй проблеме. Правительство, народ и каждый честный человек считают, что на современном этапе враг недостоин сидеть в тюрьме. Враг должен быть уничтожен. Поэтому я к вам и пришел, дорогая Анна Петровна, — из внутреннего кармана пиджака я вытащил служебный «Вальтер ПК» и прицелился в переносицу учительницы. Зная, что в программе «Пользователь и Закон» меня увидят пятьсот миллионов человек, четко, как когда-то учили, продекламировал: — Ваша лицензия на изготовление домашних тортов для некоммерческого использования истекла полтора месяца назад. И, на секунду задержав дыхание, привел приговор в исполнение. На доске появилась лысеющая голограмма шефа: — Отличная работа, поздравляю. Мы тут всем отделом наблюдали — высший пилотаж. К тому же, это твое двадцатое успешно выполненное задание. А раз так, то я немедленно подписываю лицензию на право занимать должность сертифицированного инженера справедливости. С представлением к награждению орденом Святой Ольги. Надеюсь, ты понимаешь, что это означает? Разумеется, я понимал. Это означает, что ни одна сволочь теперь не посмеет присылать мне предложения продлить лицензию на пользование решениями службы точного времени. Потому что с сегодняшнего дня я работаю на общество официально.
 
Верх