-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
Здравствуйте!
Спасибо всем, кто подписался на список рассылки Украинского Центра
информационной безопасности.
=================== Горячие новости =================================
Взломан сайт Windowsecurity.com
В то время, как компания Microsoft праздновала выпуск новой Windows XP
в Нью-Йорке, недоброжелатели заменили стартовую страницу сайта
Windowsecurity.com, разместив на ней нелестные отзывы о новой ОС.
Интересен тот факт, что сайт Windowsecurity.com принадлежит фирме
Enershield Window Film Services, которая не имеет никакого отношения к
Microsoft. Но имя сайта и то, что он работает под IIS 5 Webserver и
Windows 2000 обернулось для него дефейсом.
Пока Microsoft отказывается комментировать эту хакерскую атаку.
По материалам: http://www.newsbytes.com.
Бюллетени по безопасности от Oracle
Компания Oracle выпустила сразу три бюллетеня по защите своих
продуктов. Бюллетени раскрывают такие проблемы, как: "Oracle File
Overwrite Security Vulnerability", "Oracle Trace Collection Security
Vulnerability" и "Oracle9iAS Web Cache Overflow Vulnerability".
По материалам: http://www.net-security.org.
Новые продукты Firebox SOHO 5.0 и Firebox SOHO/tc 5.0
Компания WatchGuard Technologies, Inc. анонсировала выход своих новых
продуктов: Firebox SOHO 5.0 и Firebox SOHO/tc 5.0. В этих решениях
реализована функция мобильной настройки VPN и значительно расширены
функциональные возможности по сравнению с предыдущими версиями.
По материалам: http://www.net-security.org.
Червь, маскирующийся под антитроянский сканер
По сообщению немецкого информационного сайта Trojaner-info, с 23
октября в Германии начал распространяться новый червь Anset. Вирус
попадает на компьютеры в виде вложения, прикрепленного к электронному
письму. Вложение, являющееся на самом деле червем, замаскировано под
известный в Германии анти-троянский сканер ANTS 3.0.
Более того, зараженное письмо рассылается от имени Андреаса Хаака,
самого автора сканера ANTS. Судя по всему, создатель вируса должен
быть хорошо знаком с господином Хааком, поскольку ему удалось хорошо
скопировать его стиль письма.
Червь активизируется только если пользователь сам запускает зараженный
файл.
При рассылке зараженных писем червь считывает адреса электронной почты
из адресной книги MS Outlook, затем дополнительно ищет электронные
адреса на диске C: в файлах, которые могут их содержать: *.php, *.htm,
*.shtm, *.cgi, *.pl.
Затем червь копирует себя в корень диска C: с именем ANTS3SET.EXE,
присоединяет этот файл к письму и отсылает письмо при помощи прямого
соединения с SMTP-сервером.
Червь содержит ошибки в процедурах работы с почтовым сервером, и в
некоторых случаях неспособен к распространению.
По материалам: http://www.viruslist.com.
Состоялась акция "День блокады Эшелона"
21 октября прошла третья онлайновая общественная акция против
американской системы прослушивания "Эшелон" - "Jam Echelon Day".
Организаторы акции оценивают результаты кампании этого года как
"воодушевляющие". Главное достижение - привлечение к этой проблеме
внимания широкой общественности.
Организаторы призывали сетевую общественность 21 октября писать своим
друзьям письма, в которых бы содержались отдельные, а еще лучше - все
ключевые слова, на которые реагирует "Эшелон". Еще лучше, по их
мнению, было бы рассылать подобные письма каждый день, а не только 21
октября, чтобы те, кто пытаются мониторить Интернет, захлебнулись бы в
потоке бесполезной информации и были уже не в состоянии найти то, что
действительно ищут.
По мнению многочисленных экспертов, "Эшелон" фильтрует информацию не
по ключевым словам из словаря "опасных" слов, а по более сложным
паттернам и эвристикам. Поэтому простая рассылка списка из 845 слов
даже тысячами пользователей, скорее всего, ни к чему не приведет.
Однако организаторы еще до начала акции признавали, что цель полностью
завалить и заблокировать Эшелон вряд ли достижима. Тем не менее, они
считали и считают саму попытку борьбы весьма достойным делом, а
поставленную цель - высокой и благородной.
Напомним, что в мае Комиссия Европарламента пришла к выводу, что
"Эшелон" действительно существует, и используется не только в военных
целях, но и в коммерческих.
По материалам: http://www.netoscope.ru.
____________________________________________
Украинский Центр информационной безопасности
e-mail: contacts@bezpeka.com
web-site: http://www.bezpeka.comhttp://www.bezpeka.nethttp://www.bezpeka.org
-----BEGIN PGP SIGNATURE-----
Version: PGPfreeware 6.5.3 for non-commercial use <http://www.pgp.com>
iQA/AwUBO9lrcok3eTHhixd1EQK4AwCfQoGPcjhnzXkKiERftyqALzaRBkMAn2cO
M5ngOYXn2pyTM1aMqgEw6k9C
=04/o
-----END PGP SIGNATURE-----