пы --------------------- News ------------ пыѕ

--++ Выход новых зайнов -+-+---п------

Новые зайны:

Итак для тех кто проспал всё время от нашего предыдущего выпуска на всякий случай приводим список новых номеров ру-зайнов, вышедших за этот период.

  • BHC - Bugger Hukker Crew Ezinos - в настоящий момент на сайте команды доступны номера зайна с 5 по 13, несколько стотей, а так же, безусловно необходимый всем настоящим хэккерам, web-сервис красной кнопки интронета. Данный зайн охватывает темы от и до, включая что угодно и особенно будет полезен для начинающих тк научит их компелировать взлом и шелкодировать сплоет. Рекомендуется всем в качестве познавательного чтения.
    http://www.bhcrew.org
  • defaced 8 - интересное получается дело - defaced 7 общественность увидела за несколько дней до выпуска 29A (а ещё и до нового года), 8-ой выпуск вышел прямо перед phrack (а из гос праздников, если память не изменяет, был день сисадмина) ... whats next ?
    http://my_grave.yard.ru/
  • Code Pimps 7 - после выпуска этого номера в срочном порядке (судя по всему из-за проблем с хостером - карженный домен ? ) был закрыт сайт команды BOI team, так же являющийся главным зеркалом данного зайна... Хотя на форуме sockets.ru представители cp обещали разобраться в "ближайшие дни" сайт до сих пор находится в дауне - поэтому выпуски этого зайна придётся качать с какого-нить зеркала (благо их развелось довольно много =)
    http://www.web-hack.ru/e-zine/codepimps/

+------++ Зеркало журнала Mazafaka.Ru ++++--

У журнала Mazafaka.Ru - появилось официальное зеркало на сайте www.web-hack.ru. Теперь если вы не можете по каким-то причинам скачать журнал от нас - попробуйте скачать его отсюда: http://web-hack.ru/e-zine/mazafaka/. Спасибо Terabyte!

+----++ Найдена ошибка в ключевом протоколе интернет-безопасности -++--

Финские специалисты по вопросам компьютерной безопасности из Университета Оулу обнаружили ошибку в одном из ключевых интернет-протоколов ISAKMP (Internet Security Association and Key Management Protocol), который широко применяется в виртуальных частных сетях IPsec, а также брандмауэрах Cisco, Juniper Networks и других производителей.

ISAKMP, с которым связаны другие протоколы безопасности, служит для создания безопасных каналов передачи информации в интернете. Как отмечается в бюллетене, опубликованном Британским национальным центром координации безопасности, брешь в ISAKMP теоретически может использоваться злоумышленниками с целью организации DoS-атак на удаленные системы или для вызова ошибок переполнения буфера на компьютере-жертве. Более того, при определенных условиях нападающий сможет захватить контроль над устройством. Однако степень опасности дыры в ISAKMP зависит от конкретного поставщика программного обеспечения.

Компания Cisco признала наличие проблемы и сообщила, что ошибка влияет на такие продукты, как Cisco IOS, Cisco PIX Firewall, Cisco Firewall Services Module, Cisco VPN 3000 Series Concentrators и Cisco MDS Series SanOS. Впрочем, соответствующие обновления уже выпущены и доступны для загрузки.

В число продуктов Juniper Networks, подверженных риску, входят маршрутизаторы серий M, T, J и E, а также большая часть модификаций программного обеспечения Junos и JunoSe. Представители компании отметили, что о проблеме было известно еще в июне, и с конца июля Juniper Networks выпускает ПО с исправленной ошибкой.

Компании IBM и Microsoft подчеркивают, что их программное обеспечение не содержит подобной дыры, а специалисты фирмы 3Com занимаются изучением данного вопроса, сообщает CNET News.
Источник: http://www.compulenta.ru/

п----++--+-+--+--+ Sony погрязла в шпионском скандале ++-+-+

На следующий день после появления в Сети эксплойта для скандально известной защиты музыкальных компакт-дисков компания Sony решила приостановить продажу защищенных CD.
По словам представителя Sony Джона Маккея (John McKay), производство компакт-дисков, защищенных программой ХСР (Extended Copy Protection), временно приостановлено. Он не сообщил, когда в компании планируют возобновить производство защищенных ХСР дисков, однако разработчики защиты ранее заявили, что они работают над новой версией, в которой не будут использоваться приемы маскировки файлов, применявшиеся в исходной версии.

Защита ХСР была разработана для Sony английской компанией First 4 Internet. Продажа защищенных ею дисков началась в начале 2005 года, а всего было выпущено около 20 таких альбомов. Детище First 4 Internet было призвано ограничить число возможных попыток копирования компакт-диска. Впервые скандальную известность данная защита получила две недели назад, когда эксперт по ОС Windows Марк Руссинович (Mark Russinovich) обнаружил, что ХСР использует приемы шпионских программ — так называемых руткитов — для маскировки своего присутствия на компьютере. По мнению г-на Руссиновича, в случае с этой защитой «контроль за авторскими правами на цифровых носителях (технология DRM от Sony) зашел слишком далеко». Критике подверглось также то, что программа не предупреждает пользователей о своей практически полной «невидимости» и чрезвычайной сложности удаления.
Вслед за этим Sony выпустила патч, демаскирующий файлы программы, однако этот шаг не разрешил проблему.

Руткиты — шпионские программы, которые различными способами получают доступ к системе, а затем скрывают следы своего присутствия так, чтобы не быть обнаруженными системными утилитами и антивирусным ПО. По убеждению г-на Руссиновича и других компьютерных экспертов, хакеры потенциально могли воспользоваться маскировочными приемами ХСР, чтобы скрыть свои вредоносные программы от антивирусного ПО.
Этот потенциал реализован: в интернете появились первые «трояны», действующие на основе ХСР. Фирма-производитель защитного ПО Sophos в своем отчете описывает один из «троянов», рассылаемых в спаме, — Troj/Stinx-E, который замаскирован под фотографию, отправленную английским деловым журналом. При нажатии на фотографию «троян» прячется в системе, пользуясь руткитом Sony.
Электронное письмо имеет следующее содержание: «Здравствуйте! Ваш фотограф отправил нам часть статьи для опубликования в декабрьском выпуске Total Business Monthly. Пожалуйста, проверьте ее формат и подтвердите его либо внесите изменения. Если фотография вас не устраивает, просим прислать другую. К письму приложен фотоснимок статьи».
При запуске вложенной в письмо программы «троян» копируется в файл $sys$drv.exe на атакованном компьютере. При этом любой файл, содержащий в начале своего имени подстроку $sys$, автоматически маскируется защитным кодом ХСР и становится невидимым на компьютерах, где для воспроизведения музыкальных дисков Sony устанавливалась эта защита.
«С помощью данного руткита на музыкальных CD троян становится невидимым и может отключить антивирусное ПО и перехватить контроль над компьютером под управлением ОС Windows, — считает старший консультант Sophos Грэм Клули (Graham Cluley). — Мы ожидали, что нечто подобное произойдет, так как после обнаружения руткита хакеры без труда могли атаковать компьютеры своим собственным кодом».
По словам г-на Клули, Sophos вскоре выпустит инструмент, помогающий обнаружить технологию управления авторскими правами на цифровых носителях (DRM) от Sony, отключить ее и предотвратить реинсталляцию защиты. «Благие намерения Sony по борьбе с музыкальным пиратством в результате плохой реализации вылились в создание бреши в системе, открытой для хакеров», — говорит г-н Клули. По его словам, Sophos работает совместно с Sony и разработчиком защиты, компанией First 4 Internet, над созданием заплатки.
«Троян» появился вслед за скандалом вокруг использования Sony шпионских приемов для защиты компакт-дисков. В Калифорнии к компании предъявлен групповой иск по данному вопросу, а еще один аналогичный иск готовится в штате Нью-Йорк. Также циркулируют слухи о бойкоте лейбла Sony BMG.
Sony обвиняют в заимствовании приемов хакеров и распространителей шпионского ПО, с помощью которых те маскируют свои действия. Защита ХСР предназначена для ограничения числа копий CD, но одновременно с этим создает брешь в системе защиты, позволяет следить за действиями пользователя пораженного ПК и отправлять эту информацию Sony.
Источник: http://www.cnews.ru/

+-+--п В продаже подержанное ПО Microsoft ---п---++++

Microsoft удивила сообщество британских реселлеров, разрешив торговцам по сниженным ценам продавать б/у оптовые лицензии, открывая тем самым шлюзы для рынка ПО секондхенд.
На этой неделе Disclic с благословения Microsoft начал предлагать лицензии б/у на программное обеспечение, полученные от обанкротившихся или сокращающихся компаний. «Да, мы это делаем, — сказал директор Disclic Джонатан Хоурли. — Это планировалось полтора года. Раньше многие компании не считали лицензии на ПО активами, а это поможет изменить отношение к ним».
Особенности британских законов о банкротстве и пункт, присутствующий во многих лицензиях Microsoft, который допускает передачу неиспользуемых или лишних оптовых лицензий, позволяет Disclic легально торговать такими лицензиями. Они предлагаются со скидкой от 20% до 50% по отношению к ценам у любого другого авторизованного реселлера Microsoft.
В четверг представитель Microsoft подтвердил, что Disclic перепродает лицензии «в соответствии с условиями и постановлениями Microsoft». Крис Лам, менеджер по лицензированию ПО фирмы Basilica, которая продает программные продукты крупным предприятиям, был очень удивлен, что софтверный гигант одобрил такую практику. «Это определенно угроза для нас, так как мы ориентируемся на предоставление своим заказчикам полного спектра услуг. Я не знаю, какие цены предлагают эти парни, но если можно будет приобрести точно такие же лицензии за треть цены, последствия будут катастрофическими», — сказал он.
Другие реселлеры также выражают удивление тем, что Microsoft допускает нечто столь разрушительное для партнеров и своих собственных доходов от продажи лицензий. «Я никогда не слыхал ни о чем подобном, и я поражен, — говорит Гордон Дэвис, коммерческий директор реселлера Microsoft Compusys. — Это наверняка уменьшит доходы партнеров и самой Microsoft».
Между тем Дэвис думает о том, не может ли Compusys обратить ситуацию в свою пользу: «У меня двоякое впечатление, так как это может стать началом совершенно нового бизнес-проекта. Если открыть портал, где принимаются заявки на лицензии обанкротившихся организаций, то можно создать новый канал сбыта».
Зак Вирди, директор по софтверным услугам фирмы Bytes, работающей с крупными компаниями, считает, что Microsoft должна пристально следить за деятельностью дилеров по сниженным ценам: «Здесь нужен очень четкий контроль».
Для освоения новой бизнес-модели продажи оптовых лицензий на ПО может потребоваться время, полагает Хоурли из Disclic: «Это непривычная концепция. Пока не ясно, как на нее отреагируют реселлеры и пользователи».
Источник: http://www.zdnet.ru/

-----п- Linux-системы атакует новый червь ++-+-+п

В интернете распространяется новый компьютерный червь, использующий уязвимости веб-серверов, и атакующий Linux-системы.
Об этом сообщила антивирусная компания McAfee, назвавшая вредоносный код Lupper. Червь для своего распространения экплуатирует веб-серверы, содержащие уязвимые скрипты. По данным Symantec, назвавшей червя Plupii, он использует три уязвимости: XML-RPC, AWStats Rawlog Plugin Logfile и Darryl Burgdorf's Webhints. Червь устанавливает свою копию, и создает "черный ход", позволяющий контролировать систему удаленно. Эксперты McAfee присвоили коду рейтинг опасности "низкая", Symantec - "средняя".

++-++++- Российских кардеров приговорили к 5 годам тюрьмы +-++++=

Мошенники, расплачивающиеся чужими кредитными картами за товары российского интернет–магазина, были осуждены на пять лет тюрьмы. Правда, условно.
Сегодня Останкинский суд города Москвы вынес приговор мошенникам, которые использовали краденые деньги для совершения покупок в российском интернет–магазине «Софткей». Борис Позднеев, Олег Рыжиков и Сергей Дмитриев были осуждены на пять лет лишения свободы условно. Молодые люди, чей возраст не превышает 18–19 лет, обманным путем присвоили себе товар на сумму около 80 тыс. рублей и еще пытались получить товар на сумму около 60 тыс. рублей. В общей сложности сумма ущерба составила более $5 тыс.
Как рассказали CNews представители «Софткей», преступная группа с февраля по апрель 2005 года приобретала товар в этом интернет–магазине, оплачивая покупки чужими кредитными картами. Как выяснилось позже, один из молодых людей покупал у неизвестного лица в интернете информацию о действующих кредитных картах. Деньги с этих карт переводились на карточки мошенников, открытые на их настоящие имена в одном из банков на Карибских островах - St. Kitts-Nevis Angulia National Bank Limited. Именно с этих виртуальных карт оплачивался товар, который сообщники позже забирали в «Софткей».
Несмотря на то, что мошенники предоставляли интернет-магазину свои настоящие данные и вроде бы ничем не отличались от добропорядочных покупателей, служба мониторинга «Софткея» заподозрила неладное и попросила процессинговый центр «Ассист» проверить эти платежи. Исследования «Ассиста» доказали, что платежи действительно были мошенническими, и в апреле этого года мошенники были задержаны РУБОПом при попытке забрать заказанный ими «материальный» товар из офиса «Софткей».

+-п-----++ Microsoft поделилась планами в отношении защиты IE7 ---п

Следующая версия Internet Explorer будет надежнее, чем IE6, работать с зашифрованными страницами — ее миссия отчасти заключается в том, чтобы стать «безопасным по умолчанию» браузером.
В версии 7 браузера Internet Explorer (IE) Microsoft сделала механизм управления HTTPS, который используется для защиты онлайновых транзакций, более строгим. В постинге в посвященном IE блоге менеджер программы Microsoft Internet Explorer Эрик Лоуренс пишет, что IE7 будет по умолчанию поддерживать протокол Transport Layer Security (TLS).
Существующие версии IE для шифрования данных автоматически используют протокол SSL 2.0, который слабее, чем TLS, хотя и допускают переход на TLS вручную. Решение Microsoft исключить поддержку SSL 2.0 означает, что любой сайт, который все еще требует использования этого протокола, должен быть модернизирован, правда, Лоуренс утверждает, что таких сайтов осталась «всего горстка».
Лоуренс объяснил также, как IE7, в отличие от предыдущих версий браузера, будет вести себя при возникновении проблем безопасности. «Когда IE6 сталкивается с проблемой, связанной с веб-страницей, доставляемой через HTTPS, он сообщает об этом пользователю через диалоговое окно и предлагается принять решение по безопасности. А IE7 следует парадигме XPSP2 „безопасности по умолчанию”, придерживаясь только безопасного поведения».
IE7 не позволит пользователям видеть внутри страницы https безопасные и небезопасные элементы одновременно. В IE6, когда браузер встречает страницу https, содержащую некоторый контент http, такая возможность предоставляется. В IE7 же по умолчанию будет обрабатываться только безопасный контент, а для доступа к остальному пользователю придется менять настройки. «Это важное изменение, так как очень мало пользователей (или веб-разработчиков) отчетливо понимает, какой риск для безопасности несет в себе работа с контентом, доставляемым по HTTP, внутри страницы HTTPS», — отмечает Лоуренс.

+++------++--+-+- Хакеры из "Thr34t-Krew" арестованы... -------++-+++

Эндрю Харвей и Джордан Брэдли, члены британской хакерской группы "Thr34t-Krew", приговорены к тюремному заключению: ребята получили шесть и три месяца тюрьмы соответственно. Ими была создана троянская программа TKBot-A.
Источник: http://www.mazafaka.ru/

+-----++----+ Стив Балмер о секретах борьбы Microsoft с ОС Linux ----- +

Microsoft намерена предотвратить наступление Linux и "завоевать" сердца и кошельки покупателей новой стратегией, которая должна показать преимущество платформы Windows. О ней говорил исполнительный директор Стив Балмер (Steve Ballmer) в кулуарах симпозиума Gartner в Орландо (штат Флорида, США).
Миллионы потенциальных клиентов Microsoft "смотрят" в сторону Linux или Unix как серверной операционной системы или софтверной основы различных аппаратных устройств. Microsoft, по словам Балмера, получает всего четверть контрактов на поставку ОС, в то время как остальные "уходят" к Sun (ОС Solaris), IBM (AIX Unix) и другим поставщикам Linux- и Unix-систем.
Вместе с тем, у Microsoft есть "четыре больших возможности перехватить бизнес у Linux", считает Балмер. "И мы это сделаем", - заявляет он. Первая – высокопроизводительная кластеризация. "Это твердыня Linux. Это около 20% всех Linux-систем. Мы выходим с выпуском вычислительного кластера Windows Server. То же самое и с веб-хостингом. Мы видим большую возможность предложить хостерам – облегченным хостерам – лучшее решение, чем Linux", - говорит Стив Балмер. Третья – серверные устройства со встроенной ОС. Как правило, их производители встраивают туда бесплатную разновидность Linux или Unix – в 99% случаев. Здесь стратегия Microsoft не определена. Возможно, придется раздавать встраиваемую Windows бесплатно и зарабатывать на поддержке. Четвертая – "ПО как услуга\" (SaaS). Здесь пойдет борьба .NET против Java для серверов приложений. "Это означает, что мы должны приложить немало усилий", - заключил Балмер.
Источник: http://www.cnews.ru/

++- Интернет-андэграунд намерен начать кибер-войну с "Кавказ-центром" +

Один из посетителей форума сайта http://uinc.ru/ поделился ссылкой на сайт www.peace4peace.com, на котором утверждается, что группа единомышленников организовала собственный фронт борьбы с печально известным сайтом "Кавказ-центра". Как написано на сайте, \"Наша задача уничтожать ресурсы, ведущие террористическую пропаганду и преднамеренно искажающие факты. Законы военного времени развязывают нам руки, и мы будем использовать все доступные нам методы и средства! Наша цель - показать то, что мы едины в борьбе против террористов. Мы всего лишь участники хак-сообщества самый разных специальностей, большинство из нас уже давно находится по ту сторону закона, но это не мешает нам быть патриотами, ратующими за мир во всем мире. Мы отвергаем насилие, как способ решения политических проблем, и мы приложим все усилия, чтобы не допустить пропаганды экстремистского мировоззрения в нашем мире - мире интернета. На сегодняшний день начата крупномасштабная операция, мы вложили личного материала и оборудования стоимостью в десятки тысяч долларов, чтобы противостоять терроризму в интернете, выработали общую политику борьбы и избрали единое руководство". Всех желающих внести свой вклад призывают присоединиться к проекту. При этом не выдвигаются какие-либо требования финансовой поддержки, а всего лишь личное техническое участие.

+-- DVD Jon взломал защиту Windows Media --|+-/-_|=

Молодой шведский хакер, подаривший прогрессивному человечеству утилиту DeCSS, помогающую взламывать защиту DVD-дисков, добрался и до творения Microsoft.
Хакер, как пишет журнал TechSpot, сумел взломать алгоритм, применяемый для упаковки используемых WMP-плеером NSC-файлов. Эти файлы содержат всю информацию о мультимедиа-потоке, включая данные об имени и адресе транслирующего сервера, не зная которых, альтернативная программа просто не сможет открыть нужный WMA-файл.
Теперь, когда защита сломана, интернет-вещание в форматах WMA и WMV доступно не только пользователям Windows, но и владельцам компьютеров, работающих под Linux или другими системами на которых установлен альтернативный плеер VideoLAN Client (VLC), также предназначенный для воспроизведения потокового мультимедиа-контента. Источник: http://www.internet.ru/

+--пы --+ "Невидимки" в реестре-- п--++-++-++---_

Специалисты компании Secunia обнаружили ошибку обработки больших строк в редакторе реестра Windows, вследствие которой ключи определенной длины утилитой не отображаются. Все впоследствии создаваемые ответвления скрытого ключа также оказываются в таком случае невидимыми. В Secunia подчеркивают, что уязвимость затрагивает в том числе и ключ автозапуска программ при старте Run, которым нередко пользуются вредоносные программы. По сведениям Secunia, брешь присутствует в Windows 2000 и Windows XP, включая XP Service Pack 2 и Windows 2000 Service Pack 4 с самыми последними обновлениями. Как указывают в компании, скрытые ключи можно увидеть при помощи текстовой утилиты reg, запускаемой из командной строки, или посредством программы regedt32.exe, имеющейся в Windows 2000. Источник: http://uinc.ru/

++++-_-=_-+ Infosecurity Russia 2005 ___-------++++_=-__+_-__пыѕ

Вторая специализированная выставка-конференция по информационной безопасности Infosecurity Russia 2005 прошла с 7 по 9 сентября в Москве в выставочном комплексе Гостиный Двор. Отличительной особенностью выставки Infosecurity являлась ее ориентированность на профессиональную аудиторию, строгая направленность на интересы и нужды отрасли информационной безопасности.
На выставке Infosecurity Russia 2005 были представлены продукты и решения мировых и отечественных лидеров отрасли информационной безопасности. Каждого посетителя выставки ждала насыщенная деловая программа, на которой были освещены наиболее актуальные вопросы отрасли.
Вместе с выставкой Infosecurity Russia 2005 прошла первая специализированная выставка по системам хранения данных Storage Expo 2005 и первая специализированная выставка LinuxWorld Russia 2005.

+++----+ Переговоры инопланетян угрожают компьютерной безопасности +-

Американский физик пришел к выводу, что поиски сигналов внеземных цивилизаций могут представлять серьезную угрозу безопасности земных компьютерных систем, пишет в пятницу газета The Guardian. В очередном номере журнала Acta Astronautica ученый Ричард Керриган (Richard Carrigan) утверждает, что при расшифровке перехваченных в рамках проекта по поиску внеземных цивилизаций (SETI) космических электромагнитных волн может произойти масштабный сбой в работе компьютеров. Дело в том, что полученные сигналы рассылаются через Интернет для анализа на компьютерах добровольцев, принимающих участие в проекте. Пользователь загружает специальную экранную заставку, которая обрабатывает данные, пока компьютер не используется владельцем. До сих пор ученым не удалось перехватить ничего кроме вспышек радиации и отдаленного эха "Большого взрыва". Однако, предостерегает Керриган, более мощные телескопы и компьютеры вскоре позволят зафиксировать сигнал инопланетян. Если такой сигнал попадет в систему SETI без предварительной проверки, это приведет к сбою в работе подключенных к сети компьютеров, подобно созданному человеком вирусу. Поэтому ученый призывает координаторов проекта разработать меры безопасности, которые позволят помещать потенциально опасные сигналы в карантин прежде, чем они заразят Интернет.
Источник http://technology.guardian.co.uk/

 
     
     
Назад
Mazafaka.Ru E-zine #4
Вперед