Больше журналов - хороших и разных...   

Производительность авторов e-zin'ов растёт с каждым днём. За три месяца, прошедших с нашего первого выпуска на ru-сцене появились сразу аж 4 зайна. Сказать что все они предлагают качественную информацию никак нельзя - некоторые из них очевидно были составленны в глубоком трансе, вызванном трехдневным чтением журнала хаккиръ, сидя в позе лотуса... хотя с другой стороны безусловно радует то что люди начали делать что-то безкорыстно - а не по 5$ за 10 кб, или в надежде отхватить виртуально-халявный ноут, который всё равно никому не достанется...

Links (сортировка по дате релиза):

  • Сommunity of Hard Destiny (CHD)#2 - http://wahack.org.ru/ezines/CHD2.rar (сайт закрыт на реконструкцию - висят какие-то нелепые паки о соц инжинерии и митнике -а проще говоря Chm файлы со солянкой из разных статей, copy&paste из разных, далеко не всегда качественных, мест )
  • Defaced 7 http://web-hack.ru:8080/e-zine/defaced/defaced7r.zip (если терабайт в очередной раз не испугается секурных компаний из далекого зарубежья, грозящихся закрыть его любимое детище, и не удалит всю инфу - линка скорее всего будет жить...)
  • E-zine EXEC #1 - http://execteam.org.ru/exz/exz%231.rar (сайт закрыт, ссылка не работает - элитная ундеграунд хак-команда, судя по статьям работающая на Win9x, видимо не выдержала наплыва восторженных отзывов об их зайне и ушла в приват, оставив поклоников своего зайна недоумевать по поводу будет ли продолжение банкета ???)
  • FrikZona Journal - http://frikzona.org/magaz/frikzona3.zip
На мировой сцене на славу постарались (международная банда вирусописателей (с) какой-то новостной портал) 29A - выпустив 8-й выпуск своего e-zin'a - http://vx.netlux.org/29a/29a-8.rar
Чуть позже появилось дополнение от ratter'a (ex-member 29A) http://contribution.wz.cz/contrib.zip с не очень однозначным объяснением своего ухода из команды:
you've prolly noticed i asked virusbuster to remove my stuff from 29A#8. 
maybe you ask why. well it's very simple: i was afraid. after whale's arrest 
and benny's questioning i felt not very good. i wasn't prepared on this for 
those years i was a member of vx community and during that time i felt secure. 
my machines looked like that. now things has changed and i adapted.
Ну и пожалуй самая грусная новость из мира журналов - предпологаемое закрытие PHRACK - http://www.phrack.org/cfp_final.txt
McAfee автоматизировала Google hacking через год после того как это сделали хакеры    

McAfee автоматизировала Google hacking.... через полтора года после того как это сделали хакеры

И почему вся слава всегда достаётся большим компаниями ??? Все сикурити сайты растрезвонили новость о выходе SiteDigger 2.0 - програмки от McAfee, которая через запросы на гугл пытается найти на сайте конфиденциальную инфу и том что её оказывается можно использовать для поиска уязвимых сайтов. Конечно откуда крупнейшие мировые порталы и общественноть узнают о том что это было уже давно сделанно... вообщем посовещавись мы решили что страна должна знать своих героев и добавили в журнал информацию о ботах usun'a, дабы господа ньювсмейкеры старались хотя бы немножко проверять поступающую информацию, особенно от антивирусных компаний, извесных своими попытками промыть мозги всем желающим.
Related links:
http://news.com.com/McAfee+automates+Google+hacking/2100-7355_3-5519726.html

PS Кстати хаккиры до сих пор пишушие CGI-сканеры - почему бы не взвалить этот труд на машину гугла ? Экономия трафика, скорость и точность работы, доступ к удалённым данным из кэша - всё включенно ...

Американские законодатели обеспокоены определением cookies   

Американские законодатели планируют внести изменения в закон о шпионских технологиях в программном обеспечении, чтобы исключить из числа незаконных технологий cookies. Причиной пересмотра закона, который претерпел последние изменения в январе этого года, стало определение cookies. Наибольшую обеспокоенность этим определением высказали представители рекламных интернет-сетей. По их мнению, определение оказалось слишком размытым. Это может привести к ограничениям на использование технологий, которые позволяют оценивать эффективность рекламных кампаний, считают сторонники изменений в законе.

«Определение в том виде, в каком оно было сформулировано, не затрагивало использования cookies третьей стороной (отличной от сервера и браузера пользователя). Существует целый ряд категорий игроков рынка, связанных с онлайновой рекламой, аналитикой и торговлей. Определение, данное для cookies в законопроекте, было и остается серьезной проблемой. И будет оставаться таковой, пока мы не увидим лучший вариант», - заявил исполнительный директор организации Network Advertising Initiative Тревор Хьюз (Trevor Hughes).

Между тем, представители законодателей отмечают, что законопроект касается программного обеспечения для наблюдения, а не текстовых файлов. По сути, это ограничение исключает возможность того, что cookies, которые являются именно текстовой информацией, могут быть причислены к незаконным шпионским технологиям. Более того, в одном из разделов законопроекта авторы обращают особое внимание на то, что cookies - это файлы с данными (Читайте о интересных возможностях технологии cookies в статье "Авторизация с cookies - взлом и защита") .

Несмотря на все заверения законодателей, члены Network Advertising Initiative, подчеркивают свою обеспокоенность. Их смущает то, что закон не дает специального определения для cookies, подготовленных третьей стороной. «Мы предполагаем внести изменения, которые смогут закрепить юридическое положение cookies», - заявляют в ответ законодатели.

Спор, разгоревшийся вокруг определения cookies, сигнализирует о том, что законодателей ждут гораздо более серьезные проблемы. В ходе работы над законопроектом им придется давать определения и для программного обеспечения, и для информационных технологий. По мере распространения шпионских программ, значительная часть технологий для контроля за онлайн-активностью попала под пристальный взгляд законодателей. А некоторые полезные программы и вовсе были причислены к рангу вредоносных.

Федеральный закон, регулирующий распространение и использование шпионского программного обеспечения, так и не был принят в прошлом году. Поэтому его сторонники намереваются добиться принятия закона сейчас.

Источник: Silicon.com

Легендарный хакер посетил Москву  
Москву посетил Кевин Митник, в прошлом — самый известный хакер мира, а ныне — консультант по безопасности различных корпораций, соучредитель и генеральный директор консалтинговой компании Mitnick Security Consulting. Бывший «гуру взлома» поделился с корреспондентом CNews своими взглядами на угрозы, связанные с социальной инженерией — высокоэффективным типом атак, использующим человеческий фактор как самый уязвимый компонент корпоративных систем безопасности.

«Раньше у меня не было никаких табу, кроме одного: взламывая компьютерные системы, я никогда не делал этого в отношении людей, которых я знал, — признался г-н Митник. — Но уже давно я не позволяю себе никаких поступков, связанных с несанкционированным доступом к информации, потому что один раз за это уже поплатился». Впрочем, отвечая на вопрос CNews о том, действительно ли он может взломать любую компьютерную сеть, г-н Митник поинтересовался: «А какой у вас IP-адрес

В детстве Кевин мечтал стать врачом, ветеринаром или адвокатом. Но жизнь сложилась иначе. Митник увлекся компьютерными технологиями и уже в 16 лет произвел первый несанкционированный доступ. Впрочем, он рассказал, что если бы не стал хакером, то все равно связал бы свою жизнь с компьютерами, окончил бы школу, институт и стал бы заниматься вопросами компьютерной безопасности и администрирования. «Когда я скрывался от правосудия, я нанимался в различные компьютерные компании как раз по этому профилю — правда, не под своим именем», — рассказал он. 

Митника посадили в тюрьму, надолго запретив не только выход в интернет, но и пользование компьютером. «На самом деле, вскоре компьютером пользоваться разрешили при условии, что я не расскажу об этом прессе, — признался он. — Я не пользовался компьютером меньше, чем вы думаете, но выхода в интернет у меня не было. Но когда мне разрешили выйти в интернет, первым сайтом стал сайт моей подруги, что неудивительно: все происходило под вниманием телекамер и, если бы я вышел куда-то не туда, у меня были бы серьезные проблемы».

Сегодня представители правосудия порой прибегают к его помощи: было два случая, когда он работал, помогая окружной прокуратуре получить доступ к необходимым данным. Он сотрудничает и с другими государственными организациями — уже в области обеспечения информационной безопасности. «Мне кажется занятным, что меня сегодня привлекают в качестве консультанта те спецслужбы, которые преследовали меня как хулигана, — говорит он. - Совсем недавно, например, я помогал мичиганской полиции обнаружить телефонного террориста».

По словам г-на Митника, сегодня вообще большое количество компаний, занимающихся ИБ, возглавляют бывшие хакеры. «Например, компанией ASS руководит Кристофер Клаус, с которым мы вместе хулиганили в конце 80-х годов, и его, в отличие от меня, не привлекли к уголовной ответственности, поскольку он согласился работать с ФБР».

Отвечая на вопрос обозревателя CNews, г-н Митник отметил, что рынок защиты информации — и мировой, и российский — развивается очень бурными темпами. И это никого не удивляет, поскольку цена одного взлома становится все выше, и хакерские атаки стоят компаниям по нескольку сотен тысяч долларов. «Думаю, что рост рынка будет регулироваться спросом и предложением, а спрос будет расти еще очень долго», — считает он. При этом, даже Митнику борьба с хакерами кажется непростым делом. «Нам нужно обеспечить не только безопасность компьютера, но и безопасность данных, которые могут храниться не только на жестком диске, нужно обеспечить безопасность информационных потоков», — отмечает г-н Митник.

По его мнению, часто технологии безопасности — межсетевые экраны, устройства идентификации, средства шифрования или системы обнаружения сетевых атак, — оказываются малоэффективны в противостоянии социоинженерам. Он утверждает, что любые статические системы аутентификации по своей природе не очень надежны, хотя бы потому, что не известно наверняка: можно получить доступ к личным данным или нет? Кевин привел в пример случай, когда один японский исследователь смог подделать основанную на отпечатках пальцев систему идентификации при помощи обычной жевательной резинки. Но тем не менее, о своей безопасности нужно заботиться самостоятельно и помнить, что риск взлома можно серьезно уменьшить, установив хороший межсетевой экран, часто обновляя антивирусное ПО и регулярно ставя заплатки на систему. «Конечно, все равно останется вероятность того, что вас взломают, но она будет намного меньше»,- считает он. 

Серьезная проблема американцев и японцев заключается в их фантастической доверчивости: любую информацию можно получить у них по телефону или по электронной почте. "Злоумышленникам в России работать сложнее, потому что у вас, судя по русской истории, с доверчивостью все должно быть немножко сложнее, — говорит г-н Митник. — Но поскольку хакеры учитывают национальные особенности, они под них подстраиваются. «Например, я могу позвонить на ваш телефон и запрограммировать свой так, чтобы на вашем экране высветился номер вашего начальника или вашей ИТ-службы, после чего — могу запросить у вас любую важную информацию, которую вы мне передадите, — отмечает он. — Честно признаюсь, люблю таким образом подшучивать над друзьями, например, программируя телефон так, чтобы они думали, что я звоню им из Белого дома». По его словам, поразительное количество людей готово поверить, что пришедший к ним факс, равно как и телефонный номер, поступил именно оттуда, откуда написано. Также пользователи уверены, что знают, откуда им пришло электронное письмо, потому что увидели адрес в поле «От». Подделать документы очень просто.Г-н Митник уверен, что в области компьютерной безопасности и в дальнейшем будет продолжаться игра в кошки-мышки между «плохими» и «хорошими» парнями, причем ситуация осложняется тем, что современному хакеру не обязательно хорошо разбираться во всех технологических тонкостях, достаточно скачать необходимую программу из интернета и направить ее на нужный IP.

источник: CNews.ru

Маги vs вирмейкеры - священная виртуальная война...   

Как всем извесно - были закрыты сайты z0mbie и lovingod'а - в тоже время администрация host.sk "пощадила" некоторые другие нелегальные сайты на своём хостинге - странное решение... Однако как нам стало доподлинно извесно (смотри раздел LOL) фсб, которые не в состоянии справится с ситуацией в кибер мире начало привлекать магов для борьбы с вирмейкерами, хакерами, кардерами и прочими преступными элементами. Таким образом маги, применив свои незаурядные шарлотанские способности в области социальной инжинерии убедили администрацию host.sk закрыть эти замечательные сайты. Остаётся надеятся что админы host.sk, после выхода из транса, опомняться, ужаснуться своими действиями и востановят всё назад...

А пока что господа - пора заготавливать осиновые колья, отливать серебрянные пули, запасаться святой водой.... охота на ведьм начинается!

ANTIDEZA - Underground Point of View ?   

Самым неоднозначным событием зимы стало открытие underground weblog'а - ANTIDEZA от HangUP Team. К сожалению пока что можно выразить всю суть Underground Point of View анекдотом, найденным там же:

- а правда, что 96% сотрудников лаборатории касперского стукачи и пидарасы?
- нет, что вы! они все такие.
Если на секлабе нас пугают "страшными" вирусами и прочей нечестью, то здесь нас уверяют в обратном. Две крайности одной темы. Те же дешёвые приёмы которыми пользуется так ненависный им касперский. Поэтому пока что следует пожелать проекту не опускаться до увровня пиар служб антивирусных компаний и быть выше...

Related links:
http://rat.net.ru/antideza/index.php?max=20

«Национальная отраслевая премии по безопасности «ЗУБР-2005» - очередной лол от секлаба   

Пожалуй никто бы в мире не обратил внимание на очередную платную раздачу слонов в элитной тусовке сикурити компаний, если бы граждане из позитивных технологий не обиделись, на то что их спидеру не достался главный приз (очевидно что он не попадал под критерий - Максимально эффективное отношение цены к качеству и функциональности - не говоря о том что как выянилось у него нету куевой тучи каких-то там сертификатов - что для легальной программы согласитесь странно). Поэтому они решили открыть глаза нашей общественности, объявив о корумпрированности жюри и предъвзятости решений. На форуме появилось предложение создать свою альтернативную премию с независимыми и уважаемыми хпертами в области промывания мозгов бедным заказчикам (угадайте какой продукт и какой бы компании сорвёт первый приз=)) Скорее всего пиар отделу конторы не хватило попросту средств на покупку себе большого зубра, поэтому они решили унизить конкурентов иными путями, разместив у себя на сайте неподписанную статейку, достойную желтой прессы. Вообщем позырить на это лолище можно здесь (пока на секлабе не одумались и не убрали этот позор):
http://www.secaward.ru/ - сайт премии (советую посетить))
http://www.securitylab.ru/52623.html - гневная заметка
http://www.securitylab.ru/forum/forum_posts.asp?TID=14376 - обсуждение этого лола.

P.S. А вообще - секлаб последнее время скатывается до уровня какой-то желтопрессной трибуны для секурити "эхпертов", на котором выкладываются зачастую не внушающие никакого доверия (или не содержащие в себе информации достойной ИТ-специалиста) материалы (читайте в разделе Speech "Интервью из РГ").

Новый безопасный интернет-протокол   
Новая разработка поможет сделать более безопасными мобильные интернет-операции с кредитными картами, паролями и прочей информацией, которую необходимо сохранять в тайне. Новый протокол был анонсирован учеными на конференции American Association for the Advancement of Science (AAAS) в минувшую субботу. Протокол позволяет в сети из многих компьютеров (стационарных или мобильных) идентифицировать друг друга и устанавливать безопасное соединение. «Задержка перед раскрытием пароля» (delayed password disclosure, DPD) — так назвали свою разработку авторы — Маркус Якобссон (Markus Jakobsson) и Стив Майерс (Steve Myers) из Indiana University. Протокол будет применим в любой среде, где необходима взаимная идентификация и аутентификация сетевых устройств. DPD позволит пользователям избежать преступников, расставляющих поддельные WiFi-сети с целью последующей кражи данных с подключившегося к ним компьютера (читайте переводную статью о сканировании Wi-Fi сетей). Как сообщается, DPD также предупредит, если вы попытаетесь кликнуть по ссылке, пришедшей вам в письме, если таковая ссылка ведет на сайт-обманку. Разработчики также не удержались от того, чтобы анонсировать антитеррористическую составляющую своего изобретения. DPD позволит предотвратить массовую кражу реквизитов доступа к банковским счетам и, таким образом, затруднит перевод и отмывание денежных средств террористическими и другими преступными группами. Внедрение нового протокола, вероятно, может ускорить распространение онлайнового банкинга. Когда интернет-пользователи станут понимать, что кража их личных данных и реквизитов доступа к банковскому счету стала крайне низка, онлайновый банкинг станет предпочтительным средством управления денежными средствами. В общих чертах технология DPD работает следующим образом. Пользователь намеревается зайти в свой пользовательский интерфейс управления банковским счетом (или войти в WiFi-сеть со своего ноутбука). Для проверки подлинности сайта или сети, DPD сначала посылает зашифрованную информацию, расшифровать которую можно, только зная пароль. Естественно, сайт или сеть, если они валидные, знают пароль, расшифровывают информацию и направляют ее назад пользователю. DPD получает информацию и делает вывод о валидности сайта или сети. Сайт или сеть также делают вывод о валидности пользователя, поскольку пароль подошел к зашифрованной информации, полученной от пользователя.
Китайцы нашли способ взлома созданного спецслужбами США шифра SHA-1   

Исследователи-криптоаналитики из Китая нашли слабину в американском криптоалгоритме SHA-1. Этот алгоритм был разработан в Агентстве национальной безопасности США и принят Национальным институтом стандартов США в качестве инструмента для создания электронной подписи. Алгоритм генерирует последовательность из 160 бит на основе любого документа длиной до 2**64 бит. Принципы работы алгоритмов семейства SHA сходны с принципами более старых алгоритмов MD4 и MD5. Однако, как пишет в своем блоге Брюс Шнайер - известный специалист по компьютерной безопасности и криптографии - алгоритм может оказаться совсем не таким надежным, как предполагалось. Ссылаясь на результаты исследователей Шаньдонского университета (КНР), Шнайер отмечает, что добиться хэш-коллизии в алгоритме SHA-1 можно за 2**69 операций, тогда как методом простого перебора алгоритм вскрывается за 2**80 операций. Под хэш-коллизией (hash collision) в данном случае подразумевается генерирование хэш-функцией одного и того же значения при двух различных наборах исходных данных. Если получить коллизию достаточно легко, то алгоритм не может использоваться для электронной подписи, поскольку подпись может быть сгенерирована как на основе оригинального документа, так и на базе набора данных, вызывающего коллизию. Это уже не первый подобный случай с алгоритмами семейства SHA (аббревиатура расшифровывается как Secure Hash Algorithm). Первый алгоритм семейства - SHA-0 был представлен АНБ в 1993 году, но через два года был отозван из-за проблем с безопасностью. Подробностей об этих проблемах не сообщалось, но, по данным китайский исследователей, коллизии в случае SHA-0 можно добиться за 2**33 операций. Призванный исправить недочеты SHA-0 алгоритм SHA-1 был выпущен в 1995 году. Однако из-за сообщений о его возможной нестойкости, Национальный институт стандартов США планирует к 2010 году отказаться от SHA-1 в пользу набора алгоритмов SHA-2. Что касается результатов китайских исследователей, то они не означают, что SHA-1 - совершенно бесполезный алгоритм. Во-первых, 2**69 операций - это очень большой объем вычислений и на практике взлом осуществить все равно непросто. Во-вторых, авторы исследования Сяоюнь Ван, Йицунь Лиса Йинь и Хонбо Ю пока нигде не опубликовали деталей своего исследования, так что говорить о стопроцентной достоверности их результатов пока нельзя.

И совсем недавно появилось сообщение, что PGP переходит на SHA-2.

Билл Гейтс объявил о скором выходе Microsoft Internet Explorer 7.0
 
 
Глава корпорации Microsoft Билл Гейтс (Bill Gates), выступая во вторник перед специалистами по компьютерной безопасности на конференции RSA Conference, открывшейся накануне в американском городе Сан-Франциско, объявил о предстоящем выходе новой версии одного из главных продуктов компании - браузера Microsoft Internet Explorer, сообщает Reuters. По словам Гейтса, бета-версия Internet Explorer 7.0 появится этим летом и будет распространена среди желающих ее протестировать (о использовании возможностей IE для сбора информации из текстовых полей читайте в статье). В ней, как ожидается, будут учтены и ликвидированы недостатки, присущие широко используемой нынешней, шестой, версии этого браузера, которая остается почти неизменной с 2001 года. Главным недостатком, по мнению экспертов, является чрезмерная уязвимость программы, "дыры" в которой широко используются злоумышленниками для получения несанкционированного доступа к компьютерам пользователей. Как известно, Internet Explorer (IE) является доминирующим браузером и используется для доступа в Интернет на большинстве компьютеров мира. Раньше рыночная доля IE доходила до 99 процентов, однако с появлением в ноябре минувшего года нового браузера Firefox 1.0, созданного распределенной группой "свободных" разработчиков Mozilla Foundation, IE был отброшен за порог в 90 процентов и продолжает терять популярность. Кроме того, о разработках собственных браузеров объявил ряд других интернет-компаний.
Resume   
Ну вот и все основные события в Рунете (и не только), которые вы не должны были пропустить.
Новостная лента подготовлена: PoizOn,said.

Mazafaka.Ru - E-Zine - 2005 ©