11 декабря 2019 года    
Среда | 15:29    
Главная
 Новости
Базы данных
Безопасность PC
Всё о компьютерах
Графика и дизайн
Интернет-технологии
Мобильные устройства
Операционные системы
Программирование
Программы
Связь
Сети
 Документация
Статьи
Самоучители
 Общение
Форум



Юридическая помощь




Разделы / Интернет-технологии / Security

Безопасность и защита информации


Безопасность и защита информации

Архив взломов Safemode тоже сошел с дистанции

Один из немногочисленных сайтов-архивов сетевых взломов Safemode.org объявил о своем закрытии. Причина банальна — количество взломов за последнее время выросло настолько, что ежедневно архивировать их все стало физически невозможно.

Архив Safemode.org не первый, кто устал от потока взломов. Некогда крупнейший архив обезличенных сайтов, Attrition.org прекратил свою ежедневную деятельность: для сотрудников архива хобби практически превратилось в настоящую работу по количеству затрачиваемого на него времени.

В свое время Attrition.org стал примером для Zillion — человека, организовавшего Safemode.org. Посетители сайта с пониманием, хотя и с сожалением, отнеслись к закрытию еще одного архива дефейсов. Один из посетителей оставил на форуме сайта такое сообщение: "Очень жаль, что вы закрываетесь. Но я понимаю причину — в старые добрые времена дефейс был одной из форм протеста, политического или еще какого-нибудь, а теперь это стало обыденной формой несложного самовыражения для многочисленных "хакеров", пишущих на обезличенных сайтах: "вас поимел такой-то". Вести архив таких взломов — занятие неблагодарное".

Safemode.org был создан Зиллионом в 1998 году. Сохранять у себя зеркала взломов команда, работающая над сайтом, начала в 1999-м. В последний раз информация в архиве обновлялась 24 января этого года. В этот день зафиксировано 37 взломов. Огромный архив обезличенных сайтов продолжает оставаться доступным для всех желающих.

28.01.2002

 

США и Израиль — лидеры по хакерским атакам

Американская компания Riptech опубликовала отчет, в котором представила результаты исследования активности хакерских атак за последние шесть месяцев прошлого года.

Исследование охватывает лишь немногим более трех сотен клиентов компании по всему миру, которые подверглись в общей сложности 128768 атакам. В процессе исследования анализу подверглись пять с половиной миллиардов логов брандмауэров и сообщений от систем обнаружения вторжений (IDS — Intrusion Detection System).

В результате анализа Riptech пришла к выводу, что 30 процентов всех атак были сделаны с территории США — почти в три раза больше, чем с территории какой-либо другой страны.

Зато количество израильских атак на душу израильского интернетчика почти вдвое превосходит этот показатель в любой другой стране. Например, на 10 тысяч пользователей Интернета в США приходится лишь 3,5 хакерской атаки, а в Израиле этот показатель составляет 26 атак на каждые 10 тысяч интернетчиков.

Далее по количеству атак следуют: Южная Корея, Китай, ФРГ, Франция, Канада, Тайвань, Италия, Великобритания и Япония. Следует отметить, что отсутствие в этом списке России не должно особо переполнять сердца россиян гордостью за своих законопослушных хакеров-соотечественников. При всем многообразии клиентов Riptech, компания не занимается безопасностью всех веб-серверов на планете. Помимо этого, хакеры не всегда оставляют следы, по которым можно было бы определить, из какой именно страны произведена атака.

Больше всего из клиентов Riptech пострадали компании, занятые в сфере высоких технологий, энергетической отрасли, финансовой и развлекательной индустрии — на долю этих компаний пришлось, в среднем, до 700 атак на компанию.

Отмечается также, что крупные компании с персоналом более пятисот человек страдают от хакерских атак на 50 процентов чаще, чем менее крупные фирмы.

Наблюдается и некоторая региональная распределенность по популярности между компаниями, работающими в разных отраслях. Так, среди ближневосточных хакеров наиболее популярны энергетические компании, в то время как в азиатском регионе популярнее всего атаковать финансовые и высокотехнологичные компании.

Составителей отчета особо удивил тот факт, что примерно 40 процентов всех атак были четко направлены против конкретной компании, а не были результатом того, что некто случайно наткнулся на неприкрытый порт в процессе тотального сканирования Сети. Эта информация противоречит мнению большинства аналитиков, которые заявляют, что в основном атаки на конкретную компанию являются случайностью. Причем, если количество работающих в компании выше тысячи человек, вероятность целенаправленной атаки увеличивается до 42 процентов.

41 процент всех атак привели к более-менее разрушительным последствиям для компаний, которые им подверглись. В 12,5 процентах случаев компаниям приходилось "запускать те или иные восстановительные процедуры".

Однако самым главным выводом документа является следующая мысль: "Исследование однозначно подтверждает, что как только какая-либо компания подключает свою компьютерную сеть к Интернету, можно с уверенностью говорить о том, что она обязательно пострадает от атак хакеров".

29.01.2002

Адвокат "Элкомсофта" просит снять обвинения с компании

В понедельник адвокат российской компании "Элкомсофт", обвиняемой американским правительством в нарушении "Закона об авторских правах в цифровую эпоху" (Digital Millennium Copyright Act, DMCA), подал в суд прошение о полном снятии всех обвинений с компании.

По сообщению Reuters, адвокат Джозеф Бартон потребовал закрыть дело на том основании, что положения DMCA слишком туманны, возможные трактовки слишком широки, а сам закон не может быть применен к иностранной фирме, осуществляющей свою деятельность в Интернете.

Собственно, все эти и подобные им аргументы выдвигались еще тогда, когда под следствием находился программист "Элкомсофта" Дмитрий Скляров. Склярова, например, обвиняли в сознательном распространении незаконного продукта на территории Америки. Доказательством такого распространения являлось то, что любой житель Америки мог выйти в Интернет, зайти на сайт компании и скачать оттуда программу.

В сентябре прошлого года обвинения были выдвинуты и против самой компании "Элкомсофт", на которую работал Скляров в момент создания программы. В конце декабря обвинения с Дмитрия были сняты. В деле осталась только сама фирма, выпустившая конечный продукт, — Advanced eBook Processor. Программа позволяет обходить защиту от копирования, встроенную в программу для чтения электронных книг, созданную в компании Adobe.

DMCA как раз и подразумевает наказание за взлом или создание средств обхода защиты программных продуктов от копирования. В том случае, если "Элкомсофт" будет признана виновной, ей грозит штраф в размере 2,25 миллиона долларов.

В заявлении Джозефа Бартона также содержатся и другие, ставшие уже стандартными аргументы: любой покупатель, приобретший товар на законных основаниях, не может быть ограничен в его использовании в личных нуждах. Программа компании "Элкомсофт" не давала пользователю никаких других, выходящих за рамки законного использования, возможностей.

"Если вы законным путем получили доступ к неким материалам, защищенным законом об авторском праве, вы имеете также право обходить средства контроля с тем, чтобы восстановить свои права пользователя на так называемое "добросовестное использование", — заявил Джозеф Бартон.

В данном случае Advanced eBook Processor позволял читать электронные книги не только на том компьютере, на который они были изначально установлены (такие ограничения накладывает программа Adobe e-Book Reader), но и на другом компьютере, например, на ноутбуке.

Представители "Элкомсофта" всегда особо подчеркивали, что воспользоваться Advanced eBook Processor мог только законный пользователь электронной книги, имеющий доступ к кодам активации и паролям.

Судебные слушания по поводу прошения состоятся 4 марта. Представители обвинения никак не прокомментировали прошение защиты. Защита же, в свою очередь, утверждает, что никакой предварительной сделки с представителями правительства заключено не было.

29.01.2002

 

ФАПСИ приняло ГОСТ на электронную подпись

Пресс-центр Федерального агентства правительственной связи и информации при Президенте РФ (ФАПСИ) оповестил общественность о том, что им принята новая редакция ГОСТа на электронную цифровую подпись, которая будет введена в действие в текущем году.

Как передает агентство "Монитор", заместитель Генерального директора ФАПСИ Виктор Пярин сообщил также, что новый стандарт предусматривает "увеличение криптографических свойств электронной подписи", но при сохранении ее длины.

"Параметры стандарта по этому показателю таковы, что соответствующая стандарту электронная цифровая подпись не может быть расшифрована в течение ближайших нескольких десятков лет, даже с учетом перспектив развития вычислительной техники и прикладной математики".

Очевидно, здесь имеется в виду расшифровка при отсутствии ключа. А перспективы развития вычислительной техники ФАПСИ, судя по всему, оценивает по закону Мура, без учета возможности появления квантовых компьютеров. Зато прогнозирование достижений прикладной математики на десятки лет вперед — это куда более сильное достижение ФАПСИ. Ведь уход от методов простого перебора к более совершенным алгоритмам может повлиять на ситуацию уже в течение ближайшей пятилетки даже без совершенствования "железа" (не говоря уже о системах распределенных вычислений на основе существующего Интернета).

Закон "Об электронной цифровой подписи" принят российской Думой. Однако инфраструктура для его работы еще не создана. Именно ее созданием сейчас и занимается ФАПСИ, как ведомство, наиболее подходящее для этой цели в существующей государственной структуре.

Напомним, ЭЦП позволяет так зашифровать электронный документ, что его получатель будет уверен, что документ создан именно обладателем подписи и никем кроме него не изменялся. Средства такого шифрования должны быть сертифицированы государством (в лице ФАПСИ), хотя закон разрешает на свой страх и риск использовать не сертифицированные программы.

Располагая таким средством, гражданин сам формирует ключи шифрования ЭЦП. Открытый ключ (для расшифровки его посланий) он несет в удостоверяющий центр и получает на него сертификат, юридически подтверждающий принадлежность данной подписи именно этому гражданину. ЭЦП признается равнозначной собственноручной подписи физического лица, и все экземпляры электронного сообщения, подписанного ЭЦП, имеют силу оригинала.

Удостоверяющие центры действуют на основании лицензии и выдают государственные сертификаты, то есть так или иначе завязаны на ФАПСИ. Система таких центров и ляжет в основу инфраструктуры электронного документооборота.

30.01.2002

MS Passport защищает аккаунты от их владельцев

В течение трех дней в системе единой идентификации Microsoft Passport происходили сбои. Они затронули игровой портал The Zone, службу MSN и почтовый сервис Hotmail.

В понедельник зарегистрированные пользователи MSN, зайдя в игровую зону, не могли получить доступ к своему почтовому ящику на Hotmail. Вместо этого они подключались к тестовому аккаунту customer!@hotmail.com. При этом можно было читать сообщения, посланные рассеянными пользователями с этого аккаунта. Правда, их авторизационные данные были недоступны.

Во вторник представитель Microsoft признал проблему и заявил, что она устранена еще в понедельник. Однако во вторник, по данным CNET News, личные ящики Hotmail из портала The Zone были по-прежнему недоступны. При попытке к ним обратиться выдавалось сообщение об ошибке на голландском языке.

Microsoft перевела The Zone на обслуживание системой Passport в декабре. Все подписчики игровой зоны должны были перерегистрироваться на общий аккаунт Passport. При этом также произошел сбой, сделавший аккаунты недоступными. Представители Microsoft утверждают, что, несмотря на эти сбои, система единой идентификации Passport достаточно защищена от утечки личных данных пользователей.

30.01.2002

Беспроводные сети — это любезное приглашение хакерам

Беспроводные сети хороши для невозмутимых людей, которым нечего терять кроме личной, не представляющей особой ценности информации. Они предоставляют владельцам беспроводных устройств доступ к Интернету, где бы те ни находились. Но, к сожалению, даже самые надежные беспроводные стандарты настолько плохо защищены от атак квалифицированных компьютерных воров, что такое впечатление, как будто они "настойчиво и любезно приглашают" хакеров похитить личную информацию, взломать сервер или базу данных компании.

Недавно отдел безопасности авиакомпании American Airlines при проверке надежности защиты такой беспроводной сети легко взломал собственную систему контроля багажа, используемую в аэропортах Сан-Франциско и Денвера. Такая новость вряд ли обрадовала бы пассажиров, да и сотрудников компании.

Конечно, можно зашифровать данные, пересылаемые через эфир. Однако, новый стандарт беспроводной связи 802i, ожидаемый уже в текущем году, сможет предотвратить в лучшем случае только на 10% попыток компьютерного взлома больше. Спасибо хотя бы за то, что уведомили о риске.

30.01.2002

Неизвестными хакерами взломан сервер газеты Washington Post

Неизвестные хакеры взломали сервер сетевой версии газеты Washington Post, разместив на титульной странице ее издания об информационных технологиях WashTech оскорбления в адрес администрации портала и приветствия, адресованные всем хакерам.

Как сообщается, атака на сервер была предпринята вечером в понедельник, 28 января, в результате чего содержимое первой страницы сайта в течение 20 минут было изменено, после чего системные администраторы ресурса были вынуждены отключить его от Сети. В результате WashTech восстановил работу лишь двумя часами позднее.

Физически порталы WashTech и Washington Post размещены на разных серверах, поэтому портал основного издания в ходе атаки не пострадал. Тем не менее, эксперты по безопасности компании Washingtonpost.Newsweek Interactive, занимающейся поддержкой веб-ресурсов издания, до сих пор не могут найти системную ошибку или ошибку настроек конфигурации, позволившую хакерам проникнуть на сервер. Фактически, до тех пор, пока причина успешного взлома не будет устранена, все сервера издания будут беззащитны перед злоумышленниками.

"Соседство серверов Washington Post очень опасно, — заявил эксперт SANS Institute, организации, специализирующейся на вопросах сетевой безопасности. — Существуют такие категории атак, которые практически невозможно блокировать в том случае, если системные администраторы не устанавливают все программы-заплатки, как только они появляются в Сети".

Подготовил Евгений Сечко, safeman@mail.ru 

 Безопасность и защита информации
Лента новостей


2006 (c) Copyright Hardline.ru