Раздел "Безопасность". Содержание:
Статьи:
Шаблоны для системы безопасности Windows
Защита почты
Новости:
Софт: Антивирус - бесплатно
О безопасности
Сетевые атаки становятся жестче и быстрее
В Норвегии взломали DRM-защиту APPLE ITUNES
Пользователям MS IE 6.0 угрожает опасность
В Microsoft Exchange Server 2003 обнаружены первые проблемы
Создателя компьютерного вируса погубило тщеславие
Не стоит полагаться лишь на firewall
Сообщество хакеров создает свой логотип
Раздел "Безопасность". Статьи:
Шаблоны для системы безопасности Windows
Внесение изменений с помощью сценариев.
Операционные системы семейства Windows NT — Windows XP, Windows 2000, NT 4.0 и NT 3.x, как и Novell NetWare и разновидности Unix, надежно защищены тысячами «блокировок» — механизмов операционной системы, с помощью которых администратор может обеспечить определенный уровень безопасности, указав, что только пользователь X имеет право выполнить действие Y над объектом Z. Такие блокировки имеются как в NT, так и в NetWare, а разница в том, что в NetWare они по умолчанию активизированы, и администратор должен отменить некоторые из них по своему выбору. Это не относится к системе Windows Server 2003, в которой реализован подход NetWare. В Windows 2000 блокированных по умолчанию функций больше, чем в NT 4.0, а стандартный режим XP более строгий, чем Windows 2000 Professional.
У администраторов Windows Server 2003, XP и Windows 2000 возникает дилемма: надежная защита рабочих станций и серверов с помощью блокировок теоретически возможна, но практическая реализация необходимых мер требует слишком много времени. XP — отличная операционная система, но если для защиты каждого настольного компьютера приходится подходить к нему и настраивать несколько десятков параметров и полномочий, то развертывание XP или любой другой версии NT превращается в длительную дорогостоящую процедуру. Нужен такой сценарий настройки, при котором автоматически изменяется весь набор параметров системы безопасности в соответствии с потребностями конкретной организации.
Составить такой сценарий можно. Шаблоны безопасности представляют собой текстовые ASCII-файлы, с помощью которых задаются локальные полномочия и параметры безопасности, членство в локальных группах, разрешения для доступа к службам, файлам, каталогам и разделам реестра. Шаблон безопасности можно применить единственной командой, в результате выполнения которой все параметры вступят в силу. Таким образом, можно моментально выполнить работу, для которой требовался целый час манипуляций с реестром, оснасткой Computer Management консоли Microsoft Management Console (MMC) и другими инструментами.
Шаблоны безопасности — не нововведение Windows Server 2003 или XP; впервые они появились в пакете обновлений для NT 4.0 Service Pack 4 (SP4). Возможности шаблонов необходимо знать каждому администратору. Все параметры, настраиваемые с помощью шаблонов, можно изменить и каким-нибудь другим способом, но шаблоны позволяют составлять сценарии, чтобы автоматически вносить изменения и без труда проверять системы на соответствие требованиям шаблона. Те же изменения можно внести вручную через графический интерфейс, но это длительная процедура. Шаблоны — удобное средство решения перечисленных ниже пяти задач обеспечения безопасности.
Администрирование групп
С помощью шаблонов можно управлять членством в локальных группах. Если на настольных компьютерах установлены различные версии NT, то администратору требуется определить уровень полномочий пользователей настольных машин. В одних компаниях любой желающий может стать локальным администратором; в других — пользователям предоставляется статус Power User, а в третьих — только статус User.
Если полномочия пользователей настольных компьютеров сильно ограничены, можно быть уверенным, что на каком-то этапе администратор будет вынужден отменить эти ограничения, по крайней мере, временно. Предположим, что на рабочих станциях задан режим, в соответствии с которым локальная группа Administrators ограничивается лишь локальной учетной записью Administrator и группой Domain Admins. Что будет, если техник «временно» повысит учетную запись пользователя до группы Administrators с намерением впоследствии отменить это действие, но забудет восстановить прежние полномочия? Если был применен шаблон безопасности, который позволяет состоять в локальной группе Administrators только учетным записям Administrator и Domain Admins, то повторное использование шаблона удалит из группы всех лишних членов.
Шаблоны автоматизируют процесс назначения параметров безопасности, которые можно было бы задать вручную. Но шаблон — не ангел-хранитель, который постоянно следит за системой и применяет нужные параметры. Единственный способ гарантировать, что параметры остаются в силе, — регулярно применять шаблон вручную или создать групповую политику, использующую шаблон. Групповые политики применяются повторно примерно через каждые 90 мин. С помощью групповых политик можно решать те же задачи, что и с использованием шаблонов безопасности, а возможность автоматического повторного применения заставляет обратить на групповые политики особое внимание. Но использовать их можно только при наличии в домене Active Directory (AD). Шаблоны же работают как в домене AD, так и без него.
Настройка полномочий NTFS
Благодаря шаблонам безопасности можно настроить полномочия NTFS. Предположим, что нужно назначить на каталог C:\stuff разрешения для System/Full Control и Administrators/Full Control и отказать в доступе всем остальным пользователям. Эти разрешения и ограничения можно установить с помощью шаблона. Кроме того, шаблоны часто применяются на многих компьютерах (если используются групповые политики), поэтому набор разрешений NTFS можно распространить на весь домен. Большинство администраторов NT с ужасом думают о стандартных разрешениях для доступа к файлам и каталогам (Everyone/Full Control) и предпочитают ужесточать ACL. Но при этом легко допустить ошибку и ограничить ACL до такой степени, что никто не сможет работать с компьютером, поэтому, чтобы найти баланс разрешений и ограничений, следует провести ряд экспериментов. После того как нужный баланс будет найден, его можно реализовать в шаблоне и применить этот шаблон на одной или на всех машинах.
Запуск и остановка служб
Администратор может включать и отключать службы и решать, кто имеет право запускать и блокировать их. Как блокировать Microsoft IIS на всех компьютерах, за исключением нескольких? Сделать это нелегко, так как IIS по умолчанию устанавливается на каждом сервере Windows 2000 и NT 4.0. К счастью, в Windows Server 2003 столь неудобное условие не действует. Вероятно, IIS — не единственная стандартная служба, от которой администраторы хотели бы избавиться. Среди потенциальных жертв — службы Server, Computer Browser, Index и Wireless Zero Configuration, но обходить все компьютеры, чтобы блокировать службы, — слишком утомительное занятие. К счастью, эту работу можно упростить благодаря шаблонам.
С помощью шаблонов безопасности можно отключить службу (в процессе работы) и даже блокировать ее (при запуске компьютера). Когда я начал работать с шаблонами, меня удивило, что благодаря шаблонам можно определить, кто имеет полномочия для запуска и отключения служб. Я не знал, что службы располагают ассоциированными списками управления доступом (ACL), которые можно изменять с помощью шаблонов. Например, если нужно предоставить пользователю право запускать и останавливать службу Server, не назначая его администратором, то сделать это можно, используя шаблон.
Настройка полномочий для работы с реестром
С помощью шаблонов безопасности можно изменить полномочия доступа к реестру. В реестре содержится множество данных, которые пользователи могут прочитать, но не могут изменить. Например, после перевода рабочих станций AutoCAD с NT 4.0 на Windows 2000 неожиданно может оказаться, что для работы с AutoCAD пользователи должны обладать правами локального администратора. Какие изменения в реестре вызвали такую ситуацию?
Грамотно составленные приложения хранят параметры программы в двух разделах реестра: HKEY_LOCAL_MACHINE\SOFTWARE и HKEY_CURRENT_USER\Software. Сотрудник с правами администратора должен выполнить начальную установку, настроить большинство параметров и сохранить их в HKEY_LOCAL_MACHINE\SOFTWARE. Но пользователи должны иметь возможность настраивать некоторые аспекты своих приложений, и приложениям необходимо где-то сохранить параметры установки пользователей. Если приложения хранят все параметры в HKEY_LOCAL_MACHINE\SOFTWARE, то пользователям придется обращаться к администратору всякий раз, когда нужно изменить, например, английские единицы измерения на метрические. Грамотно составленные приложения хранят незначительные параметры — пользовательские предпочтения — в подразделе HKEY_CURRENT_USER\Software, поэтому пользователям необходимо предоставить право записи в этот подраздел. Приложения должны иметь право читать как главные параметры в HKEY_LOCAL_MACHINE\SOFTWARE, так и вспомогательные в HKEY_CURRENT_USER\Software. Пользователи, не имеющие прав администратора, смогут по крайней мере читать HKEY_LOCAL_MACHINE\SOFTWARE, а также читать и записывать в HKEY_CURRENT_USER\Software.
К сожалению, многие разработчики программ не видят разницы между HKEY_LOCAL_MACHINE\SOFTWARE и HKEY_CURRENT_USER\Software и сохраняют все параметры в HKEY_LOCAL_MACHINE\SOFTWARE. Такой подход не вызывает проблем в NT 4.0, так как в данной операционной системе каждому пользователю по умолчанию предоставляется право записи в HKEY_LOCAL_MACHINE. В этом случае никто не жалуется, что AutoCAD записывает все параметры, в том числе пользовательские предпочтения, в HKEY_LOCAL_MACHINE\SOFTWARE. Постоянные пользователи могут запустить AutoCAD в среде NT 4.0, так как списки управления доступом ACL в HKEY_LOCAL_MACHINE не накладывают жестких ограничений. Но в Windows 2000 появился новый набор стандартных ACL, которые позволяют пользователям, не имеющим прав администратора, лишь читать HKEY_LOCAL_MACHINE. Таким образом, AutoCAD будет работать, только если на машине зарегистрировался локальный администратор.
Какой может быть выход из этой ситуации? Следует приобрести новую версию программы или вернуть ACL реестра XP или Windows 2000 к состоянию NT 4.0. Эту операцию можно выполнить вручную с помощью редактора реестра (regedit в XP или Windows Server 2003 и regedt32 в Windows 2000) либо воспользоваться шаблоном. Администратору даже не придется создавать шаблон, так как разработчики Microsoft уже позаботились об этом: \winnt\security\templates\compatws.inf справится с такой задачей. Еще один шаблон Microsoft, \winnt\security\templates\basicws.inf, приводит полномочия к стандартному уровню Windows 2000. Управление параметрами локальной политики безопасности.
Каждая машина располагает десятками локальных параметров безопасности, например, показывающих имя последнего зарегистрированного пользователя или частоту изменения паролей локально хранящихся учетных записей. В NT 4.0 для настройки этих параметров используется локальная версия User Manager, lusrmgr.exe. В Windows 2000 следует задействовать оснастку Local Security Policy: secpol.msc.
Для изменения параметров необходимо выполнить следующие действия. Сначала нужно запустить Local Security Policy (находится в Administrative Tools) или просто щелкнуть на Start, Run; ввести в диалоговое окно имя secpol.msc и нажать Enter. С помощью Local Security Policy можно включать или отключать функцию аудита, управлять политиками паролей, назначать или ограничивать многочисленные полномочия пользователей XP и Windows 2000, управлять IPSec. На самом деле, Local Security Policy — едва ли не единственный инструмент управления IPSec, обладающий полезным механизмом обеспечения безопасности соединений в XP и Windows 2000.
Я надеюсь, читатели найдут подходящее применение грамотно составленному шаблону; все задачи, перечисленные в данной статье, можно решить с помощью одного-единственного файла.
Защита почты
Казалось бы, проблемы
безопасности при работе в Интернете должны касаться только
серьезных организаций, однако это не совсем так. Да, в самом
деле, обычный пользователь не имеет крупного веб-сервера или базы
данных, на которые могла бы быть произведена атака злодеев, но
ведь опасности обычно подстерегают в самых неожиданных местах.
Одно из таких мест - это такая древнейшая и наиболее используемая
Интернет-служба, как электронная почта.
Попробуем классифицировать возможные неприятности при работе с
электронной почтой.
Первая, наиболее очевидная,- засада троянцев.
Обычно знаменитый конь выглядит как присоединенный к письму
exe-файл. Если его выполнить, то, внедрившись в вашу систему,
троянец начнет саморассылаться по адресам из вашей адресной книги.
Казалось бы, как можно заставить здравомыслящего человека
запустить нечто свалившееся непонятно откуда? Приманка может быть
самой изощренной, например, объявление о том, что присланный файл
есть не что иное, как новейший антивирус, который просто
необходимо запустить, а не то случится поистине страшное. Излишне
объяснять, что этот "антивирус” и есть самый настоящий вирус.
Другая известная приманка - это указание на то,
что этот файл есть нечто исключительно ценное. Например, супер
генератор номеров кредитных карточек или коллекция свежайших
паролей к сайтам "взрослой" ориентации. А поскольку письмо пришло
от вашего хорошего знакомого (ведь вирус рассылается по адресам из
адресной книги), то вполне можно и поверить. Последнее время
весьма "популярен" троянец Happy99. Программа рисует красивые
фейерверки, заодно встраивается в систему и рассылает свои копии
посредством e-mail. Следует заметить, что средой размножения
вируса может быть не только операционная система, но и современные
офисные приложения. Например, широко известные макровирусы для MS
Word и MS Excel.
Прекрасная иллюстрация также макро-вирус
ShareFun. Он рассылает документы со своей копией трем случайным
адресатам из адресной книги посредством MS Mail. Документ
посылается в виде аттачмента, а само письмо содержит рекомендацию
прочесть этот документ.
Как же спастись от такой напасти? В первую
очередь, предохраняться. Не следует запускать выполняемые файлы,
неожиданно пришедшие к вам. Точно так же следует относиться и к
файлам офисных форматов. Хотя, в этом случае, в том же MS Word
можно установить опцию "не выполнять макрокоманды”, и тогда можно
безопасно открыть пришедший зараженный документ, - ведь макрос не
выполнится и код вируса не активизируется.
Другой совет: использование регулярно обновляемой
антивирусной программы. Из отечественных разработок, пожалуй,
наиболее хорош AVP от Касперского. Помимо традиционных вирусов в
файлах, этот продукт вполне успешно отлавливает и таких "почтовых”
паразитов.
Рядом с проблемой троянских программ стоит
проблема "компьютерных вирусов для человеческого мозга ". Что это
такое? Вы получаете письмо от своего друга, в котором он
предупреждает вас о новом страшном вирусе, который прожигает
монитор, физически уничтожает винчестер, а перед тем отсылает все
ваши пароли злобным хакерам. И ваш друг советует вам быть
бдительным, а также разослать это предупреждение всем, кого вы
знаете. Этап воспроизводства вируса здесь поддерживается
человеком!
Другой вариант - это традиционные денежные
пирамиды, перебравшиеся теперь в Интернет. Вам предлагают получить
деньги просто так или почти просто так, а чтобы процесс
получения денег шел быстрее, необходимо рассказать об этой
умопомрачительной возможности всем своим друзьям. Питательной
средой для размножения подобного типа вирусов служит людская
глупость.
Теперь от простых и понятных перейдем к вещам
более сложным. Серьезную опасность для пользователей электронной
почты представляет флуд. Злодей, или же просто несообразительный
приятель, может послать вам большое количество писем или одно
письмо громадного размера. Ваш почтовый ящик забьется и не будет
принимать новые письма до тех пор, пока вы не выкачаете его
содержимое. Если у вас нет ограничения на размер почтового ящика,
то все равно придется выкачивать большие письма до тех пор, пока
вы не доберетесь до новых, нужных вам писем.
Случаи засорения почтового ящика можно классифицировать на
неумышленные, спам и умышленное злодейство.
Неумышленные - это когда из самых лучших побуждений ваш
приятель высылает вам множество красивых фотографий. Совет прост:
старайтесь пользоваться почтовой службой с несколькими вариантами
доступа. Например, большинство бесплатных почтовых служб, типа
yahoo.com, дают возможность просмотра содержимого ящика через
веб-интерфейс. Также можно провести и весьма полезную операцию
удаления писем прямо на сервере, а уже затем, посредством
почтового протокола POP3, скачать себе действительно важные
письма.
Спам - это засорение почтового ящика в рекламных
целях. Достаточно зарегистрироваться на нескольких сайтах,
написать несколько писем в Интернет-конференции и можно уже
готовиться периодически принимать приглашения посетить новый
интересный сайт, купить книги в сетевом магазине, приобрести
сапоги самовывозом из Урюпинска и др. Большого вреда, казалось бы,
и нет, но количество писем растет как снежный ком. Лечение здесь
должно быть профилактическим. Всегда публикуйте свой запасной
почтовый адрес. Заведите такой адрес на бесплатном сервере -
их великое множество. И всегда, когда вас просят в
какой-либо форме указать свой адрес, указывайте этот подставной
адрес. При написании в гостевые книги и ньюс-конференции, также
используйте такие запасные адреса. Свой же основной адрес
раздавайте только в действительно нужных случаях.
Теперь коснемся случая умышленного злодейства.
Кто-то решил вам крепко насолить и методично шлет всякий мусор в
почтовый ящик. Защититься можно, попросив провайдера
отфильтровывать почту с определенного исходящего адреса. Можно еще
пожаловаться провайдеру на злодея, и тогда, возможно, его account
будет аннулирован. Но никто не помешает злоумышленнику поставить
другой адрес в качестве исходящего. Тогда проблема фильтрации
писем, а иногда и нахождения врага, становится нетривиальной.
Следующая возможная опасность - это угроза конфиденциальности
переписки (см.). Помимо компетентных органов, перепиской могут
заинтересоваться конкуренты, шпионы, да и просто любопытствующие
личности. Стандартным методом защиты является шифрование письма,
например, с помощью свободно распространяемой программы PGP (Pretty Good Privacy). Наряду
со стойкими алгоритмами шифрования, программа имеет возможность
встраиваться в популярные почтовые программы, так что работа с ней
несложна.
Напоследок еще один аспект безопасности
электронной почты - безопасность почтовых служб с веб-интерфейсом.
В значительной мере вопросы безопасности веб-почты основаны на
проблемах веб-броузеров и веб-серверов. Общие идеи атак основаны
на использовании ошибок и недочетов в скриптах почтового сервера и
на внедрении закладок в текст письма. Подробное описание
возможностей такого рода заслуживает отдельной статьи, а пока
можно лишь посоветовать всегда выходить из веб-интерфейса почтовой
службы с помощью предусмотренных средств. Как правило, для этого
существует специальная кнопка ("Logout", "Sign out", "Выход” и
др.) Когда вы выходите правильным способом, то созданные для
сеанса связи временные файлы и переменные корректно уничтожаются,
в противном же случае вы оставляете потенциальные бреши, сквозь
которые может проникнуть какой-нибудь злодей.
Раздел "Безопасность". Новости:
Софт: Антивирус - бесплатно
Международная компьютерная ассоциация (CAI) объявила на выставке Comdex о новом предложении для пользователей, которые стремятся защитить свой компьютер от вирусов и интернет-атак. Теперь пакет eTrust EZ Armor, подписка на пользование которым стоила 50 долларов в год, будет предлагаться для загрузки всем желающим совершенно бесплатно вплоть до 30 июня 2004 года.
Эта акция является частью программы Microsoft под названием Protect Your PC ("Защити свой компьютер"), направленной на совершенствование безопасности пользовательских систем в связи с увеличением количества вирусов и сетевых червей.
CAI не претендует на роль главного конкурента на рынке антивирусного ПО и не соревнуется за первенство с компанией Symantec, но ее заявление о бесплатной раздаче безопасного софта заставило Symantec снизить цены на собственные продукты с 65 долларов до 60 с небольшим.
Впрочем, Джон Томпсон, исполнительный директор Symantec, считает, что подобный шаг CAI не является попыткой отвоевать свою долю на рынке антивирусов.
О безопасности
В каталоге интернет-магазина Softkey.ru появились программные продукты известной компании VanDyke Software. VanDyke Software является мировым лидером по разработке решений в области обеспечения безопасности удаленного доступа, передачи файлов и обмена информации.
В каталоге представлены следующие программные продукты компании:
- AbsoluteFTP. Простой в использовании FTP-клиент.
- CRT. Эмулятор терминала для Internet и intranet с поддержкой telnet, rlogin и других протоколов.
- Entunnel. Простой в настройке и использовании шифрованный редирект портов.
- SecureCRT. Эмулятор терминала для Internet и intranet с поддержкой SSH1, SSH2, telnet и rlogin.
- SecureFX.Клиент для зашифрованной передачи файлов с широкими возможностями настройки конфигурации и протоколов передачи.
- VShell Server. Шифрование всех данных различными методами, а так же широкие возможности по настройке.
Если вопрос защиты данных актуален для вас, программное обеспечение компании VanDyke Software может стать оптимальным решением для вашего бизнеса.
Приобрести программные продукты компании VanDyke Software уже сегодня можно в каталоге интернет-магазина Softkey.ru.
Сетевые атаки становятся жестче и быстрее
По мере развития интернета, нападения на информационную инфраструктуру
становятся гораздо опаснее, чем в прежние времена.
По данным компании Internet Security Systems, на которые ссылается ZDNet UK, в течение третьего квартала 2003
года был зафиксирован резкий рост числа новых вирусов и сетевых червей,
эксплуатирующих дыры в разнообразном программном обеспечении, ориентированном на
Сеть. С июля по сентябрь эксперты компании обнаружили в общей сложности 823
новых вируса – на 26% больше, чем во втором квартале текущего года.
В своем интервью вице-президент Internet Security Systems обратил внимание на
то, что временной интервал между обнаружением очередной ошибки в той или иной
программе и появлением соответствующего вируса «продолжает сокращаться, оставляя
предприятиям все меньше времени на [...] предотвращение атаки». Это утверждение
подкрепляется и недавним заявлением компании Symantec, также предупредившей
пользователей и системных администраторов об активизации деятельности
вирусописателей.
Впрочем, лучшим доказательством правоты экспертов может служить августовская
эпидемия, вызванная почти одновременным появлением таких серьезных вирусов, как
MSBlast, MSBlast.D и Sobig.F, доставивших немало головной боли пользователям
интернета по всему миру.
В Норвегии взломали DRM-защиту APPLE ITUNES
Йон Йохансен, в 15-летнем возрасте взломавший защиту от копирования DVD,
добрался и до музыкального сервиса Apple.
Норвежскому хакеру Йону Йохансену (Jon Lech Johansen) явно не хватило
неприятностей, полученных им после публикации в Сети программы DeCSS,
предназначенной для взлома системы защиты от копирования DVD-носителей. Теперь,
как пишет агентство AFP, Йохансен обратил свой
взор на систему управления цифровыми правами (DRM) музыкального сервиса Apple
iTunes.
Всего за пару недель до начала очередного судебного заседания по иску MPAA,
понесшей значительный ущерб от публикации DeCSS, Йохансен, издеваясь над
правосудием, вывесил на своем сайте еще одну программу: QTFairUse, позволяющую
задарма скачивать выложенные на Apple iTunes музыкальные файлы, уклоняясь от
уплаты положенных по прейскуранту 99 центов за штуку.
Пока, впрочем, это не полноценный инструмент взлома, а, лишь исходник на С++,
который еще нужно уметь откомпилировать и правильно установить, что под силу
явно не каждому любителю бесплатной музыки. Тем не менее, агентство CNET полагает, что даже в таком виде программа
может стать неплохим фундаментом для разработки целого ряда приложений, легко и
незаметно взламывающих защиту файлов, полученных с iTunes, что, в свою очередь,
может нанести значительный ущерб финансовому положению
сервиса.
Пользователям MS IE 6.0 угрожает опасность
В шестой версии браузера Internet Explorer обнаружено пять серьезных дыр.
Речь, как сообщает The Register
со ссылкой на китайского специалиста в области компьютерной безопасности Лю Ди Ю
(Liu Die Yu), идет об ошибках в реализации так называемых «зон безопасности» в
браузерах компании Microsoft. Хакер, являющийся адептом комплексного подхода к
сетевым атакам, может использовать комбинацию этих ошибок для получения почти
полного контроля над компьютером своей потенциальной жертвы.
Microsoft пока не подготовила соответствующих заплаток, поэтому Лю Ди Ю пока
не спешит разглашать подробности, касающихся найденных им ошибок. Тем не менее,
экспериментальная проверка, проведенная с помощью нескольких тестовых программ,
доказала, что браузеры MS IE 6.0 действительно беззащитны против некоторых типов
сетевых атак. В частности, хакер может без труда устанавливать на компьютеры
своих жертв исполняемые программы, вроде вирусов, троянов и автоматических
«звонилок», заставляющих компьютеры прозваниваться на платные сервисы «для
взрослых».
Пока готовой защиты нет, эксперты рекомендуют всем пользователям браузеров
Microsoft отключить систему Active scripting (Tools/Internet
options/Security/Custom Level...) или же попользоваться продуктами сторонних
производителей, благо их сейчас хватает.
В Microsoft Exchange Server 2003 обнаружены первые проблемы
Microsoft исследует потенциальную проблему с обеспечением безопасности в Exchange Server 2003, первую с момента выхода этого пакета месяц назад. Потенциальная уязвимость находится в компоненте Outlook Web Access (OWA), о чем сообщил сетевой администратор из штата Теннесси, США.
Как оказалось, пользователи, зарегистрированные в OWA, могут произвольно допускаться к ящику другого пользователя и получать полные привилегии доступа. Предварительный анализ показал, что уязвимость проявляется только при отключенной идентификации Kerberos, что случается редко. Поэтому в Microsoft рекомендуют пользоваться конфигурацией по умолчанию, где эта опция включена. По словам обнаружившего “дыру” специалиста, компания уже разрабатывает исправление для корректировки этой проблемы.
Создателя компьютерного вируса погубило тщеславие
В Испании задержан создатель компьютерного вируса, от которого пострадали более 120 тыс. пользователей Интернета. Как передает Национальное радио Испании, об этом сообщил на пресс-конференции руководитель группы специальных научно-технических расследований жандармерии Хуан Салом.
В частности, Салом отметил, что задержанному испацу 23 года, и инициалы его - А.С.П. По словам Салома, компьютерный пират создал вирус-червь, который самовоспроизводится в сети. Выйти на след преступника оказалось несложно, потому что он, движимый тщеславием, не стал скрывать свою фамилию. Это было настолько невероятно, что жандармерия сначала не поверила этому и вела за ним долгое наблюдение. Затем был установлен банк в городе Алькала-де-Энарес под Мадридом, в который А.С.П. вносил плату за пользование сервером, передает РИА "Новости".
Не стоит полагаться лишь на firewall
Фирма Top Layer, занимающаяся проблемами сетевой безопасности, на этой неделе анонсировала планы по увеличению скоростных характеристик своих устройств для предотвращения вторжений. Эти устройства предназначены для отражения кибератак как сетевого уровня, так и уровня приложений.
Устройство Attack Mitigator IPS 5500 будет выпущено в первом квартале 2004 года. Оно предназначено для того, чтобы дополнить уже существующую систему firewall и защитную инфраструктуру сети. IPS 5500 назван самой быстрой и надежной защитной платформой от Top Layer на сегодняшний день.
Системы firewall традиционно предназначены для защиты от атак на сетевом уровне, таких как спуфинг или сканирование портов, но более изощренные атаки на уровне приложений, требуют более сложных защитных приспособлений.
Сообщество хакеров создает свой логотип
Исторически так сложилось, что до сегодняшнего дня хакерское сообщество с составляющими его группами существовало без своей символической эмблемы. Тогда как пользователи Linux в качестве эмблемы уже давно имеют пингвина, а у BSD это место занимает чертенок. И даже язык Perl представляет забавный верблюд. Эрик Реймонд, учитывая что даже сообщество открытого кода имеет свой логотип, предложил в качестве символа сообщества хакеров - глайдер, который позаимствовал из игры Дж.Конвея "Жизнь".

Как сообщает сайт www.mckusick.com, новой эмблеме предстоит пройти еще длительное испытание, прежде чем быть признанной всем сообществом.
|