Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Новости Украинского Центра информационной безопасности


Информационный Канал Subscribe.Ru


  www.bezpeka.com :: www.bezpeka.net :: www.bezpeka.org :: www.bezpeka.biz  
 

 Новости Украинского Центра информационной безопасности :: 12 июня 2002 г.

Горячие новости

Компания "Яндекс" отсудила домен Yandex.com

Компания "Яндекс" получила право на доменное имя Yandex.com. По решению центра арбитража и разрешения споров "Всемирной организации интеллектуальной собственности" (WIPO Arbitration and Mediation Center) от 6 марта 2002 года, доменное имя в зоне .com было возвращено владельцу торговой марки. Домен был делегирован "Яндексу" 7 июня.

В течение длительного времени домен yandex.com принадлежал адвокатскому бюро "АрбитражСудПраво", известному тем, что на него зарегистрированы сотни доменных имен. В деле WIPO "Яндекс" против "АрбитражСудПраво" приведены примеры захвата адвокатским бюро таких доменных имен, как rambler.org и aport.net, itogi.com, sberbank.com, .org и .net, aol.ru.

Жюри WIPO сочло, что доменное имя yandex.com идентично зарегистрированному товарному знаку компании "Яндекс", а бюро "АрбитражСудПраво" зарегистрировало и использовало доменное имя недобросовестно, не имея при этом прав и законных интересов, связанных с доменным именем. В связи с этим, жюри решило передать доменное имя законному владельцу.

"Это первый известный нам случай решения ВОИС по передаче домена в зоне .com российской компании, - заявил генеральный директор компании "Яндекс" Аркадий Волож. - Мы считаем, что созданный нами прецедент поможет в борьбе против киберсквоттерства".

Генеральный директор ОАО "Рамблер Холдинг" Юрий Лопатинский выразил удовлетворенность по поводу решения WIPO и заявил, что оно открывает интересные юридические перспективы и для других российских интернет-компаний, чьи торговые марки в настоящее время недобросовестно используются в качестве доменных имен российскими и зарубежными сквоттерами. "Держатель домена rambler.com обращался к руководству холдинга с предложением выкупить адрес. В свете решения WIPO Рамблер рассмотрит возможность обращения в международные юридические структуры для защиты своей торговой марки в зоне .сом", - отметил Юрий Лопатинский.

По материалам: http://lenta.ru


Выпущен новый патч для MSN Chat Control

8-го мая компанией Microsoft был выпущен бюллетень MS02-022, посвященный непроверяемому буферу в MSN Chat Control, который приводит к возможности выполнения злонамеренного кода. В качестве решения данной проблемы, Microsoft предлагала загрузить и установить выпущенный ею патч. Однако, как вскоре выяснилось, вышедший 8 мая патч проблемы не решал.

11 июня, компания Microsoft выпустила новую версию бюллетеня и, соответственно, новый патч. Загрузить новую версию заплатки можно по адресу: http://www.microsoft.com/Downloads/Release.asp?ReleaseID=39632.

По материалам: http://www.microsoft.com/security/


Новый патч ядра OpenBSD для защиты от троянских программ

Вышла новая бета-версия ПО для защиты от троянских программ - V2 под OpenBSD 3.1. В V2 добавлен ряд новых инструментов для обнаружения троянов. Кроме этого в новой версии реализованы: проверка криптографической хэш-функцией файлов (в частности библиотек расширения и модулей ядра) и их фильтрация посредством механизма mmap; ранняя активация (в цикле перезагрузки) для предоставления предупреждений о троянских файлах, ожидающих выполнения при загрузке; более эффективное использование системных ресурсов.

По материалам: http://www.net-security.org


Выполнение произвольных команд через PostScript файл

В программе ghostscript под ОС OpenLinux обнаружена уязвимость, позволяющая выполнять произвольные команды через PostScript файл, использующий .locksafe или .setsafe для сброса устройства текущей страницы. Компания Caldera International выпустила обновленные версии пакета ghostscript (бюллетень CSSA-2002-026.0).

По материалам: http://www.securityfocus.com


Множественные уязвимости пакетов csNews

В популярных пакетах скриптов csNews (версий Standard и Pro), доступных на сайте CGIscript.net, обнаружены многочисленные уязвимости.

Данные пакеты используются для создания и поддержки базы различного рода статей и новостей на веб-сайте с полноценной и гибкой системой управления контентом. Обнаруженные уязвимости позволяют раскрывать пути к файлам, значения переменных окружения и конфигурационную информацию; просматривать и загружать файлы баз данных; получать доступ к именам пользователей и паролям через файл database.style; просматривать расширенные настройки и опции администратора и др.

В качестве защиты предлагается разрешать доступ к приложению только авторизованным пользователям и отключить доступ к .style и *db файлам через Apache .htaccess файлы.

По материалам: http://www.securityfocus.com


Два новых курса в учебном центре "Информзащита"

В учебном центре "Информзащита" открыты два новых курса.

В рамках курса "Технология обнаружения атак" рассматриваются новые нетипичные способы обхода злоумышленниками традиционных механизмов защиты, разнородные источники информации об атаках и методы обработки собранной информации. Проводится классификация существующих атак и уязвимостей. Полученные знания помогут специалистам уже на новом уровне противостоять атакам извне, препятствовать взлому и нарушениям в работе корпоративной сети, существенно сократить время простаивания и восстановления работы сети после возникновения инцидента.

Курс "Выбор системы обнаружения атак" содержит много технической информации и рекомендаций специалистам относительно современных систем защиты. В ходе обучения слушателям представляется полный и подробный обзор российского рынка по системам обнаружения атак. Производится сравнительный анализ, как коммерческих, так и свободно распространяемых систем, с учетом их функциональных, эргономических параметров: дружественность интерфейсов различных систем, особенности управления, способы интегрирования систем обнаружения атак в уже существующую сеть, анализ эффективности их работы в разных ситуациях и др.

По материалам: http://daily.sec.ru


Проект защиты московской телефонной сети от несанкционированного доступа

МГТС и "Ростелеком" намерены вложить 240 млн. рублей в создание глобальной защиты московской телефонной сети от несанкционированного доступа. Основой данного проекта является система "АТЕ-щит", которая служит для идентификации номера абонента на АТС с одновременной защитой от системы подмены номеров. С 2000 года "АТЕ-щит" проходил испытания на двух столичных АТС (их номера связисты держат в секрете). Заместитель директора по развитию "Ростелекома" Геннадий Журавлев, комментируя это решение, сообщил, что на сегодняшний день это самая совершенная система защиты. Однако бороться с параллельными подключениями компания не в состоянии, поскольку пираты используют для этого распределительные телефонные щиты, установленные в каждом квартале, и подключаются к телефонным номерам. Организовать же охрану всех щитов, по мнению Г. Журавлева, физически невозможно.

По материалам: http://www.cnews.ru


Контактная информация

 Интернет-портал БЕЗПЕКА
 http://www.bezpeka.com - Украинский Центр информационной безопасности
 http://www.bezpeka.net - Каталог украинских интернет-ресурсов по IT-безопасности
 http://www.bezpeka.org - Ассоциация защитников информации
 E-mail: contacts@bezpeka.com
 Телефон: +380-612-12-92-83
 Факс: +380-612-12-92-82

 
  (C) ООО "Центр информационной безопасности", 2000-2002. Все права защищены.  





http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное