Microsoft опубликовал официальный ответ
Безопасность и защита информации Microsoft опубликовал официальный ответ на заявление известного специалиста по компьютерной безопасности Стива Гибсона, несколько дней назад призвавшего не исправлять ошибку в Windows XP. Гибсон считает, что, исправив ошибку в реализации "Unix Sockets" в Windows XP, Microsoft сделает подарок хакерам и сетевым вандалам. Прежде при помощи машины, на которой была установлена Windows, было невозможно создать неправильный сетевой пакет. Это означало, что возможности для ее использования при проведении хакерских атак типа DoS (denial-of-service) были довольно ограничены. Windows XP лишена этого недостатка, и теперь нам, по словам Гибсона, предстоит стать свидетелями волны эскалации кибертерроризма, подобной которой мы еще не видели.
Утверждения Гибсона были тщательно изучены в Microsoft. Хотя отрицать, что в его словах есть доля правды, нельзя, Microsoft полагает, что опасность вовсе не там, где видит ее Гибсон. Программы для проведения хакерских атак можно написать для любой платформы, и Windows XP не будет исключением. Есть там ошибка или нет — роли не играет. В большинстве современных операционных систем есть возможность подключать новые сетевые функции установкой драйверов. При желании хакеры могли, воспользовавшись этим, проводить атаки и со старых версий Windows. Наличие или отсутствие системных функций от DoS не спасет, утверждает Microsoft. "Unix Sockets" имели правильную реализацию во множестве операционных систем — в Linux, VMS, Unix, Mac OS X и даже в Windows 2000, — однако, никакого всплеска хакерской активности это не повлекло. Не повлечет появление правильной реализации и в Windows XP.
Между тем, основная угроза — вовсе не в наличии или отсутствии ошибок, пишет Microsoft. Главное — не допустить проникновения на компьютер злонамеренных программ — вирусов, троянов, "зомби". А по этой части с Windows XP не может соперничать ни одна из других операционных систем Microsoft
08.06.2001
Napster снабдит легальные записи на своем сайте отпечатками пальцев
Вчера компания Napster, владелец скандально известной службы обмена файлами через Интернет, объявила о предстоящем очередном нововведении на своем сайте. Она намерена реализовать идею оснащения цифровыми "отпечатками пальцев" записей в своем каталоге, который насчитывает около 2 млн названий. Для этого заключено соглашение с компанией Loudeye Technologies, которая специализируется на средствах защиты цифровой информации. Цифровыми отпечатками снабдят записи, права на которые принадлежат компаниям EMI Recorded Music, AOL Time Warner, BMG Entertainment и ряду других независимых звукозаписывающих фирм.
Технология цифровых отпечатков от Loudeye идентифицирует музыкальные записи по картине распределения звуков по длинам волн, то есть запрещенную к бесплатному распространению песню нельзя будет замаскировать под другим названием, и всегда можно будет отследить, кто из пользователей службы какой файл скопировал.
О финансовых условиях соглашения между Napster и Loudeye ничего не сообщается. Но его Napster была вынуждена заключить, чтобы выполнить постановление суда по пресечению нелегального распространения музыкальных записей, права на которые принадлежат юридическим или физическим лицам.
Раньше Napster уже задействовала программу фирмы Gracenote, позволяющую находить и блокировать загрузку песен, в названиях которых были для обмана фильтров внесены различные "искажения". Оснастить "отпечатками пальцев" сразу все записи из каталога Napster, конечно же, не удастся, и сначала ими будут снабжаться все новые поступления.
11.06.2001
Профессор Принстонского университета Эдвард Фелтен (Edward Felten) обратился в суд по довольно необычному поводу. Он хочет получить судебное разрешение сделать доклад на конференции по защите информации Usenix Security Symposium, которая в августе состоится в Вашингтоне. В этом докладе он хочет рассказать о том, как он взламывал систему защиты музыкальных записей от копирования.
Профессор Фелтен полагает, что если не получить такое официальное разрешение, то за публичный рассказ на вышеупомянутую тему звукозаписывающие компании могут подать на него в суд. Он обратился в федеральный суд г. Трентон (шт. Нью-Джерси), чтобы он подтвердил законность открытого выступления о взломе технологии защиты, так как считает, что его работа носит научно-исследовательский характер, и публикация ее результатов не является инструкцией по взлому.
В принципе, такое заявление в суд нельзя считать курьезом. В США существует закон о защите авторских прав 1998 Digital Millennium Copyright Act, который запрещает разглашение способов "обхода" технологии, предназначенной для защиты произведений с "копирайтом", каковыми могут являться цифровые музыкальные записи. По словам профессора Фелтона, ему и его команде удалось "дезактивировать" пять из шести электронных подписей, добавляемых к музыкальным записям в виде неслышного ухом фонового шума.
Вообще-то он собирался рассказать о своих достижениях на одной из конференций в апреле, но решил повременить и подстраховаться судебным решением, чтобы звукозаписывающие компании не могли к нему придраться.
11.06.2001
Motorola представляет новое оружие для борьбы с хакерами — программный пакет Intrusion Vision
Корпорация Motorola представила новое ПО для обнаружения и противостояния хакерским атакам Intrusion Vision. С его помощью сетевые администраторы получают возможность быстро узнать об атаке, оценить ее опасность с помощью встроенных средств визуализации и принять необходимые меры. Intrusion Vision получает информацию с большого числа расположенных в различных участках сети сенсоров, проводит ее анализ и показывает результаты в наиболее удобном для восприятия виде. Все операции осуществляются в режиме, близком к реальному времени, что позволяет администратору оперативно реагировать на попытки проникновения в сеть извне. Анализ опасности того или иного события проводится на основании предыдущих инцидентов, что позволяет предсказывать возможный тип атаки и рекомендовать наиболее эффективные меры. Intrusion Vision работает на платформе Windows, а программы-сенсоры написаны на Java script, что позволяет применять их на любой платформе.
11.06.2001
Минского хакера посадили на четыре года
Впервые в Белоруссии суд вынес приговор человеку, обвиняемому в хищении с помощью компьютерных технологий, сообщает "Интерфакс" со ссылкой на районный суд города Минска. 21-летний студент столичного экономического вуза приговорен к четырем годам лишения свободы за многочисленные хищения на сумму около 30 тысяч долларов из интернет-магазинов мира. По оценкам западных специалистов, более 50 процентов виртуальных преступлений, совершаемых хакерами из стран СНГ, имеют минский след.
12.06.2001
Проблемы с парковкой винчестера? Спросите Microsoft...
Еще в конце прошлого года на компьютерах с процессорами Athlon или Pentium III с тактовой частотой 933 МГц и более были замечены сбои в работе под управлением операционных систем Windows Me/Windows 98, которые заключались в проблемах при записи кэшированных данных на жесткие диски при выключении. Дело в том, что при отключении системы с диском IDE (Restart или Shut Down) сначала идет запись системного кэша в буфер жесткого диска, и лишь по окончании этой операции дается команда на выключение питания. Если информация не успела записаться на пластину (что актуально для дисков с объемом буфера 2 Мб), при последующем включении, в лучшем случае, запустится Scandisk, в худшем — не запустится система. Еще один вариант — будет потеряна информация.
Патч рассылался системным интеграторам; пользователи, самостоятельно собиравшие компьютер, если и знали о проблеме, то получали заплатку только окольными путями. Теперь Microsoft выложила на сайте http://windowsupdate.microsoft.com патч, решающий эту проблему. Может, для кого-то это и не новость. Тем не менее, проверьте свою систему. Хотя бы для того, чтобы потом не грешить на производителей винчестеров. При использовании Windows 2000 подобная проблема не возникает.
14.06.2001
Специалисты американской энергетической компании California Independent Systems Operator (Cal-ISO), которая обеспечивает энергоснабжение штата Калифорния, обнаружили, что их компьютерные системы осаждались неизвестными хакерами по меньшей мере 17 дней. Согласно предположениям, атака началась 25 апреля и оставалась незамеченной до 11 мая. Анонимные источники в компании заявили агентству Reuters, что хакеры были близки к установлению контроля над распределением энергии в штате, в то время как официальные представители Cal-ISO заявляют, что серьезной угрозы не было, так как хакеры не смогли преодолеть защиту.
7 и 8 мая около 400 тысяч калифорнийских потребителей были отключены от энергоснабжения в результате неполадок в системе. В компании отрицают связь этих событий и обнаруженного хакерского нападения. В руки журналистов газеты The Times попали фрагменты внутреннего отчета Cal-ISO, в котором указывается на катастрофический характер возможного ущерба. Кроме того, технические специалисты установили, что хакеры во время атаки пользовались сетью китайского провайдера China Telecom, предположительно размещенной в провинции Гуаньдун. Таким образом, вторжение хакеров могло быть очередной антиамериканской акцией в рамках так называемой "войны в Интернете" между китайскими и американскими компьютерными преступниками. Однако официальная точка зрения, озвученная техническим специалистом Cal-ISO Джеймсом Сэмплом (James Sample), гласит, что у компании нет сведений о месторасположении нападавших, кроме того, Сэмпл отметил, что особо изощренные американские хакеры могли замаскироваться под китайских хакеров.
14.06.2001
Подготовил Евгений Сечко, safeman@mail.ru
(c) компьютерная газета
Утверждения Гибсона были тщательно изучены в Microsoft. Хотя отрицать, что в его словах есть доля правды, нельзя, Microsoft полагает, что опасность вовсе не там, где видит ее Гибсон. Программы для проведения хакерских атак можно написать для любой платформы, и Windows XP не будет исключением. Есть там ошибка или нет — роли не играет. В большинстве современных операционных систем есть возможность подключать новые сетевые функции установкой драйверов. При желании хакеры могли, воспользовавшись этим, проводить атаки и со старых версий Windows. Наличие или отсутствие системных функций от DoS не спасет, утверждает Microsoft. "Unix Sockets" имели правильную реализацию во множестве операционных систем — в Linux, VMS, Unix, Mac OS X и даже в Windows 2000, — однако, никакого всплеска хакерской активности это не повлекло. Не повлечет появление правильной реализации и в Windows XP.
Между тем, основная угроза — вовсе не в наличии или отсутствии ошибок, пишет Microsoft. Главное — не допустить проникновения на компьютер злонамеренных программ — вирусов, троянов, "зомби". А по этой части с Windows XP не может соперничать ни одна из других операционных систем Microsoft
08.06.2001
Napster снабдит легальные записи на своем сайте отпечатками пальцев
Вчера компания Napster, владелец скандально известной службы обмена файлами через Интернет, объявила о предстоящем очередном нововведении на своем сайте. Она намерена реализовать идею оснащения цифровыми "отпечатками пальцев" записей в своем каталоге, который насчитывает около 2 млн названий. Для этого заключено соглашение с компанией Loudeye Technologies, которая специализируется на средствах защиты цифровой информации. Цифровыми отпечатками снабдят записи, права на которые принадлежат компаниям EMI Recorded Music, AOL Time Warner, BMG Entertainment и ряду других независимых звукозаписывающих фирм.
Технология цифровых отпечатков от Loudeye идентифицирует музыкальные записи по картине распределения звуков по длинам волн, то есть запрещенную к бесплатному распространению песню нельзя будет замаскировать под другим названием, и всегда можно будет отследить, кто из пользователей службы какой файл скопировал.
О финансовых условиях соглашения между Napster и Loudeye ничего не сообщается. Но его Napster была вынуждена заключить, чтобы выполнить постановление суда по пресечению нелегального распространения музыкальных записей, права на которые принадлежат юридическим или физическим лицам.
Раньше Napster уже задействовала программу фирмы Gracenote, позволяющую находить и блокировать загрузку песен, в названиях которых были для обмана фильтров внесены различные "искажения". Оснастить "отпечатками пальцев" сразу все записи из каталога Napster, конечно же, не удастся, и сначала ими будут снабжаться все новые поступления.
11.06.2001
Профессор Принстонского университета Эдвард Фелтен (Edward Felten) обратился в суд по довольно необычному поводу. Он хочет получить судебное разрешение сделать доклад на конференции по защите информации Usenix Security Symposium, которая в августе состоится в Вашингтоне. В этом докладе он хочет рассказать о том, как он взламывал систему защиты музыкальных записей от копирования.
Профессор Фелтен полагает, что если не получить такое официальное разрешение, то за публичный рассказ на вышеупомянутую тему звукозаписывающие компании могут подать на него в суд. Он обратился в федеральный суд г. Трентон (шт. Нью-Джерси), чтобы он подтвердил законность открытого выступления о взломе технологии защиты, так как считает, что его работа носит научно-исследовательский характер, и публикация ее результатов не является инструкцией по взлому.
В принципе, такое заявление в суд нельзя считать курьезом. В США существует закон о защите авторских прав 1998 Digital Millennium Copyright Act, который запрещает разглашение способов "обхода" технологии, предназначенной для защиты произведений с "копирайтом", каковыми могут являться цифровые музыкальные записи. По словам профессора Фелтона, ему и его команде удалось "дезактивировать" пять из шести электронных подписей, добавляемых к музыкальным записям в виде неслышного ухом фонового шума.
Вообще-то он собирался рассказать о своих достижениях на одной из конференций в апреле, но решил повременить и подстраховаться судебным решением, чтобы звукозаписывающие компании не могли к нему придраться.
11.06.2001
Motorola представляет новое оружие для борьбы с хакерами — программный пакет Intrusion Vision
Корпорация Motorola представила новое ПО для обнаружения и противостояния хакерским атакам Intrusion Vision. С его помощью сетевые администраторы получают возможность быстро узнать об атаке, оценить ее опасность с помощью встроенных средств визуализации и принять необходимые меры. Intrusion Vision получает информацию с большого числа расположенных в различных участках сети сенсоров, проводит ее анализ и показывает результаты в наиболее удобном для восприятия виде. Все операции осуществляются в режиме, близком к реальному времени, что позволяет администратору оперативно реагировать на попытки проникновения в сеть извне. Анализ опасности того или иного события проводится на основании предыдущих инцидентов, что позволяет предсказывать возможный тип атаки и рекомендовать наиболее эффективные меры. Intrusion Vision работает на платформе Windows, а программы-сенсоры написаны на Java script, что позволяет применять их на любой платформе.
11.06.2001
Минского хакера посадили на четыре года
Впервые в Белоруссии суд вынес приговор человеку, обвиняемому в хищении с помощью компьютерных технологий, сообщает "Интерфакс" со ссылкой на районный суд города Минска. 21-летний студент столичного экономического вуза приговорен к четырем годам лишения свободы за многочисленные хищения на сумму около 30 тысяч долларов из интернет-магазинов мира. По оценкам западных специалистов, более 50 процентов виртуальных преступлений, совершаемых хакерами из стран СНГ, имеют минский след.
12.06.2001
Проблемы с парковкой винчестера? Спросите Microsoft...
Еще в конце прошлого года на компьютерах с процессорами Athlon или Pentium III с тактовой частотой 933 МГц и более были замечены сбои в работе под управлением операционных систем Windows Me/Windows 98, которые заключались в проблемах при записи кэшированных данных на жесткие диски при выключении. Дело в том, что при отключении системы с диском IDE (Restart или Shut Down) сначала идет запись системного кэша в буфер жесткого диска, и лишь по окончании этой операции дается команда на выключение питания. Если информация не успела записаться на пластину (что актуально для дисков с объемом буфера 2 Мб), при последующем включении, в лучшем случае, запустится Scandisk, в худшем — не запустится система. Еще один вариант — будет потеряна информация.
Патч рассылался системным интеграторам; пользователи, самостоятельно собиравшие компьютер, если и знали о проблеме, то получали заплатку только окольными путями. Теперь Microsoft выложила на сайте http://windowsupdate.microsoft.com патч, решающий эту проблему. Может, для кого-то это и не новость. Тем не менее, проверьте свою систему. Хотя бы для того, чтобы потом не грешить на производителей винчестеров. При использовании Windows 2000 подобная проблема не возникает.
14.06.2001
Специалисты американской энергетической компании California Independent Systems Operator (Cal-ISO), которая обеспечивает энергоснабжение штата Калифорния, обнаружили, что их компьютерные системы осаждались неизвестными хакерами по меньшей мере 17 дней. Согласно предположениям, атака началась 25 апреля и оставалась незамеченной до 11 мая. Анонимные источники в компании заявили агентству Reuters, что хакеры были близки к установлению контроля над распределением энергии в штате, в то время как официальные представители Cal-ISO заявляют, что серьезной угрозы не было, так как хакеры не смогли преодолеть защиту.
7 и 8 мая около 400 тысяч калифорнийских потребителей были отключены от энергоснабжения в результате неполадок в системе. В компании отрицают связь этих событий и обнаруженного хакерского нападения. В руки журналистов газеты The Times попали фрагменты внутреннего отчета Cal-ISO, в котором указывается на катастрофический характер возможного ущерба. Кроме того, технические специалисты установили, что хакеры во время атаки пользовались сетью китайского провайдера China Telecom, предположительно размещенной в провинции Гуаньдун. Таким образом, вторжение хакеров могло быть очередной антиамериканской акцией в рамках так называемой "войны в Интернете" между китайскими и американскими компьютерными преступниками. Однако официальная точка зрения, озвученная техническим специалистом Cal-ISO Джеймсом Сэмплом (James Sample), гласит, что у компании нет сведений о месторасположении нападавших, кроме того, Сэмпл отметил, что особо изощренные американские хакеры могли замаскироваться под китайских хакеров.
14.06.2001
Подготовил Евгений Сечко, safeman@mail.ru
(c) компьютерная газета
Компьютерная газета. Статья была опубликована в номере 23 за 2001 год в рубрике безопасность :: разное