В этом гаджете обнаружена ошибка

понедельник, 14 марта 2011 г.

Кристофер Пул на связи

Кристофер Пул, основатель имиджборда 4chan, сегодня изложил свое видение веб-сообщества на конференции South by Southwest Interactive - и да, его идеи находятся в довольно резком контрасте с идеями основателя Facebook Марка Цукерберга.

Цукерберг потратил много времени на разговоры о его отношении к персоналии и секретности, особенно в последнее время, когда Facebook стал более критичным к своей политике конфиденциальности. Он довольно агрессивно выступал за идею иметь пользователям всего одну личность, когда они в сети, потому что это заставляет их быть более достоверными (а также означает, что они могут осуществлять свои социальные связи на любом сайте).

Пул, который также известен под именем пользователя 4chan "moot", сказал: "Я считаю, что это совершенно ошибочно". У него было много возможностей, чтобы выделить плюсы и минусы анонимности в действии, так как 4chan хорошо известен своей анонимной пользовательской базой. (На самом деле, активистская группа хакеров, которая возникла из 4chan, известна как раз как Anonymous).

Пул заявил, что анонимность позволяет пользователям проявить себя "полностью без прикрас, ничего не фильтруя, такими, какие они есть". Одна из вещей, которая теряется, когда у вас везде одна и та же личность - это "невинность молодежи." ("Невинность" – не является первым словом, которое приходит на ум, когда я думаю о 4chan, но да ладно, здесь я с ним соглашусь.) Иными словами, когда все знают обо всём, что ты делал в онлайне, ты намного больше беспокоишься о том, чтобы не допустить оплошность, и менее склонен к экспериментам. Пул сравнил это с поведением ребенка, переезжающего в новый район, и имеющего возможность начать все сначала. В Интернете, ты не получишь такой возможности.

"Цена ошибки очень высока, когда ты представляешь самого себя", - говорит Пул.

В случае с 4chan пользователи чувствуют себя гораздо комфортнее, пытаясь создать забавные картинки, которые могут стать мемами, т.к. содержание, которое не понять, быстро исчезает, и они не отягощены свои неудачами. Пул назвал еще одно преимущество анонимности 4chan - это то, что контент становится более важным, чем творец, который практически ни на кого не похож из любого другого интернет-сообщества. Вместо того, чтобы давать приоритет наиболее значимым и опытным пользователям, 4chan позволяет любому пользователю получить доступ к сайту и написать всё, что угодно.

В то же время, кажется, что отношение Пула к конфиденциальности развивается. Он работает на новом социальном сайте, который называется Canv.as, который фактически интегрируется с Facebook Connect, хотя пользователи могут писать сообщения анонимно. Пул сказал, что тот факт, что "ты знаешь, что мы знаем" истинную личность, даже если другие пользователи не могут ее увидеть, не позволяет людям демонстрировать своё отвратительное поведение.

Подход "Дикого запада", важный для популярности 4chan, оказал влияние на способность Пула превратить сайт в реальный бизнес. "Очень немногие бренды готовы размещать свои объявления рядом с содержанием, которое настолько непредсказуемо и потенциально оскорбительно", - признал он.

xakep.ru

среда, 2 марта 2011 г.

I2P-анонимный интернет в массы


Если кто не в курсе что это такое давайте разбираться.

Вика нам говорит:
I2P (сокр. от англ. «Invisible Internet Project», рус. «Проект Невидимый Интернет», произносится «айтупи») — открытое программное обеспечение, созданное для организации сверхустойчивой анонимной, оверлейной, зашифрованной сети и применимое для веб-сёрфинга, анонимного хостинга (создания анонимных сайтов, форумов и чатов, файлообменных серверов и т. д.), систем обмена мгновенными сообщениями, ведения блогов, а также для файлообмена (в том числе P2P — Torrent, eDonkey, Kad, Gnutella и т. д.), электронной почты, VoIP и многого другого. Названия сайтов в сети I2P имеют вид: «http://название_сайта.i2p».


Скажу от себя.Настравивается всё довольно просто.Кто сталкивался с настройкой хоть какого нибудь роутера, найдёт много знакомых фитч и приблуд.Единственно, что по началу скорость соединения очень маленькая, которая растёт по мере прибывания в сети.
Как это работает?
Весь трафик в сети шифруется от отправителя до получателя. В сумме при пересылке сообщения используется четыре уровня шифрования (сквозное, чесночное, туннельное, а также шифрование транспортного уровня), перед шифрованием в каждый сетевой пакет автоматически добавляется небольшое случайное количество случайных байт, чтобы еще больше обезличить передаваемую информацию и затруднить попытки анализа содержимого и блокировки передаваемых сетевых пакетов. В качестве адресов сети используются криптографические идентификаторы, представляющие собой открытые криптографические ключи, которые не имеют абсолютно никакой логической связи с реальным компьютером. IP адреса в сети I2P не используются нигде и никогда, поэтому определить истинный адрес какого либо узла в сети не представляется возможным. Каждое сетевое приложение на компьютере строит для себя отдельные шифрованные, анонимные туннели.

Какие полезности, кроме анонимного сёрфинга в инете можно извлечь из i2p?
Ну, например, тем кому нужны прокси сервера, а денег нет на их аренду.Также посещения сайтов с закрытым контентом.Безопасная зашифрованная связь(вдруг Вы тайный агент ЦРУФСУСБУ=)).Анонимный и безопасный обмен файлами и многое другое.
Дискус и вопросы в коменты.

среда, 23 февраля 2011 г.

Geohot грозится взломать Sony Ericsson XPERIA Play

Любое устройство можно взломать, если оно находится в руках полубога по имени Geohot. Джордж Хотц ясно дает Sony понять, что не боится никаких судебных исков и хочет быть первым, кто сделает либо джейлбрейк, либо получит рут-доступ к Sony Xperia PlayStation Phone на Android 2.3.

Впервые хакер проявил интерес к получению рут-доступа к устройствам, работающим на Android. Раньше Geohot намекал, что подумывает о взломе WP7. Стоит отметить, что благодаря усилиям Electronic Frontier Foundation, джейлбрейк или получение рут-доступа являются абсолютно законными в США.

Geohot подтвердил это в своем блоге, в котором просил о помощи в тяжбе с Sony:

Почему я должен вам доверять? Я только что видел, как вы пытались вызвать Sony на рэп-бэттл. Ладно, шутки в сторону, на самом деле я очень серьезно отношусь к этому делу. Опять же, дело не во мне. Я хотел все бросить еще в прошлом июне, но мне не хотелось быть человеком, который портит репутацию всем хакерам. Я не хочу, чтобы стоит компании подать на нас в суд, как мы сразу же отступали. Наоборот, мне хотелось бы показать, что чем больше компании злоупотребляют законом, тем серьезней мы готовы им ответить. И я буду первым в очереди на Xperia Play после ее выхода. Мне уже не терпится начать новый GEOHOT Project.

По всей видимости Geohot много поработает над тем, чтобы придать телефону Sony Xperia Play Station вкус свободы сразу же после его выпуска.

воскресенье, 20 февраля 2011 г.

На RSA 2011 опубликовали исследование ведущих мировых спам-ботнетов

На конференции RSA 2011 года в Сан-Франциско было установлено, что самый большой и самый продуктивный спам-ботнет в мире на сегодняшний день - это Rustock, насчитывающий 250 000 ботов, и его размер, а также неослабевающая мощь неразрывно связаны с постоянно развивающимися технологиями, гласит новое исследование.

Джой Стюарт, директор по исследованию вредоносных программ в Dell SecureWorks Counter Threat Unit, говорит, что Rustock занимает первую позицию благодаря тому, что его разработчики постоянно осуществляют развитие кодовой базы. Руткит может скрываться от антивирусных программ и применять несколько передовых техник для избегания обнаружения.

В отличие от прошлого, увеличение размера не обязательно лучшая стратегия для спам-ботнетов. Большинство владельцев ботнетов предпочитают содержать сети меньшего размера, чтобы оставаться вне подозрений и избежать операций по уничтожению, от которых пострадали Mega-D, Waledac, и другие. "Модель кажется сокрытой от внимания только лишь по причине того, что никто не проявляет к вам интереса", - говорит Стюарт. "Данные ботнеты преуспели в этом", - добавил он о ведущих представителях спам-ботнетов из списка, выпущенного сегодня.

В списке не было новичков – большинство ботнетов существует в течение нескольких лет. Cutwail является вторым по величине ботнетом с 100 000 ботов, за ним следуют Lethic - 75 000 ботов; Grum - 65 000 ботов; Festi - 60 000 ботов; и Maazben - 30 000 ботов. Оставшиеся спам-ботнеты имеют где-то от 5 000 до 30 000 ботов на сегодняшний день, сюда входят Asprox, Fuflo, Waledac, Fivetoon/DMSSpammer, Xarvester, Bobax, Gheg и Bagle.

В списке этого года заметно отсутствие зловредного ботнета Mega-D, также известного как Ozdok, который в 2009 году смогли успешно уничтожить исследователи из FireEye. Предположительно, владелец ботнета был арестован в прошлом году, и с того момента о Mega-D ничего не слышно, согласно исследованию Стюарта. "Mega-D официально прекратил свое существование", - говорит Стюарт. Waledac, который был центром внимания при проведении операций по уничтожению в прошлом году, все еще показывает некоторые признаки жизни.

Bobax/Kraken является примером большого ботнета, который немного утратил свои объемы, но остается мощным: он составляет лишь десятую часть прежнего размера, но все еще действует, говорит Стюарт. "Ботнет по-прежнему способен распространять спам и делать деньги ", - отмечает он.

Пространство спам-ботнетов является в своей основе зрелым рынком, говорит он. "Мы установили игроков в данной игре, а они определили модель", – отмечает Стюарт. "Новички не кажутся увлеченными спамом на базе SMTP. Данная экосистема не растет, но и спам не уходит".

Быть таким большим ботнетом, как Rustock, и не привлекать к себе внимания и попыток уничтожения, это требует больших усилий. Разработчик Rustock добавил новые техники в кодовую базу, чтобы поддерживать хорошую работоспособность ботнета, сюда относится следующее: пробные экземпляры должны ждать 5 дней, прежде чем приступить к спаму; C&C серверы работают на основе TOR; для связи между ботами и C&C серверами используется HTTP, HTTP запросы маскируются под посты на онлайн-форумах, с зашифрованным контентом; а также маскируются IP-адреса.

Стюарт из SecureWorks испытал прежде всего разочарование, пытаясь проследить за Rustock. "Некоторые [техники уклонения] были для меня проблемой", - говорит он. "Я случайно попал в ловушку и был вынужден написать свой код, чтобы выбраться из нее. Они знают, что люди вроде меня на страже и наблюдают".

Наиболее популярный механизм распространения для крупнейших спам-ботнетов - это тактика оплаты за установку и вирусы. Ботнет Festi также проводит DDoS-атаки, включая одну против сайта русского оператора интернет-платежей по банковским картам ChronoPay, сообщает Стюарт. "Он не боится раскрыться и нанести удар", - отметил Стюарт.

"Если ты хочешь зарабатывать на этом, тебе будет достаточно от 20 000 до 30 000 ботов, и люди не будут обращать на тебя внимание", - говорит Стюарт. "Если ты хочешь стать крупнейшим спаммером в мире, придется приложить намного больше усилий", чтобы действовать, не привлекая к себе слишком много внимания, заметил он.

Прошлый список ведущих спам-ботнето в SecureWorks был составлен два года назад, и этот список выглядел так: Srizbi с 315 000 ботов; Bobax с 185 000 ботов; Rustock с 150 000 ботов; Cutwail с 125 000 ботов; Storm с 85 000 ботов (только 35 000 из которых рассылали email); Grum с 50 000 ботов; OneWordSub с 40 000 ботов; Ozdok с 35 000 ботов; Nucrypt с 20 000 ботов; Wopla с 20 000 ботов; и Spamthru с 12 000 ботов.

четверг, 17 февраля 2011 г.

Microsoft выпускает Service Pack 1 для Windows 7

Microsoft выпускает первый пакет обновлений SP1 для операционной системы Windows 7, который содержит все обновления, выпущенные до настоящего времени, а также предлагает усовершенствованные функции виртуализации для расширения возможностей компьютера и повышения его производительности.

Начиная с сегодняшнего дня, SP1 для Windows 7 могут загрузить участники сообществ MSDN и TechNet, а также пользователи, купившие операционные системы в рамках программ лицензирования Volume Licensing. Широкому кругу пользователей SP1 станет доступен 22 февраля.

"Первый Service Pack для Windows 7 выходит в соответствии с нашими планами и графиком выпуска обновлений, что очень важно и для нас, и для наших пользователей. Microsoft всегда стремится выполнять свои обязательства по поддержке заказчиков и считает свои долгом предоставить им безопасные и комфортные условия для работы", – отметил Николай Прянишников, президент Microsoft в России.

Пакет обновлений примечателен и полезен тем, что он содержит расширенные и усовершенствованные функции виртуализации, которые упрощают управление физическими и виртуальными машинами и делают возможности "облака" ещё более доступными и реальными.

Так, новая функция RemoteFX позволяет "виртуализировать" графический процессор на сервере. Это значит, что пользователям станут доступны 3D-графика и богатый медиа-контент нового поколения в рамках виртуальной инфраструктуры. Другими словами, даже подключаясь через терминальную сессию с компьютера небольшой мощности, пользователь сможет наслаждаться многими преимуществами высокопроизводительных компьютеров, например, такими, как Windows Aero, HD-видео, 3D-игры и так далее. Вся вычислительная работа в этом случае отводится на роль сервера.

Кроме того, SP1 содержит функцию динамической памяти, Dynamic Memory, которая расширяет возможности технологии Hyper-V, разрешая пользователям увеличивать плотность виртуальных машин при имеющихся у них ресурсах, не ограничивая при этом производительность или масштабируемость системы. Иными словами, вся физическая память сервера теперь может быть собрана в единый массив, из которого она выделяется "на лету" виртуальным машинам в зависимости от их нужд. Незанятая в работе память аллоцируется в тот же массив. Таким образом, память сервера всегда используется с эффективностью в 100%.

0day уязвимость в Windows дает полный контроль над компьютером

Исследователи в области компьютерной безопасности предупредили о новой уязвимости, обнаруженной в ранних версиях Windows. Данная уязвимость может позволить злоумышленникам установить полный контроль над компьютерами, использующими данные операционные системы.
Ошибка в функции "BrowserWriteErrorLogEntry()" в драйвере Windows mrxsmb.sys "может быть использована злоумышленниками на расстоянии и стать причиной отказа в обслуживании или установления полного контроля над уязвимой системой", предупредили исследователи из французской фирмы безопасности Vupen. Предупреждение последовало после того, как в понедельник был опубликован proof-of-concept код в списке рассылки Full-disclosure.
Атаки приводятся в действие путем отправки на уязвимые компьютеры специально сформированных Browser Election запросов, которые вызывают переполнение кучи в драйвере mrxsmb.sys. Термин "Браузер" в данном контексте относится не к приложению, используемому для просмотра веб-сайтов, а к сетевой технологии, используемой в более ранних версиях Windows. Пакеты Browser Election могут содержать "слишком длинный параметр в строке Server Name", - согласно мнению аналитической Secunia, которая также внесла данные в отчет.
Фирма Vupen, которая оценивает уязвимость как критическую, подтвердила ее наличие в Windows Server 2003 SP2 и Windows XP SP3. Компания Secunia присвоила ей умеренно-критический уровень опасности, поставив уязвимость на третью ступень из 5 возможных.
Представитель компании Microsoft сообщил о том, что исследователи компании расследуют случившееся и "предпримут необходимые меры, чтобы помочь защитить пользователей" при наличии угрозы.
Так же Марк Уодрич из Microsoft Security Response Center написал в блоге, что уязвимость не позволяет злоумышленникам удаленно выполнять код на уязвимых 32-битных системах. Удаленное выполнение кода возможно на 64-битных системах, поскольку только они поддерживают 8 Гб оперативной памяти.

Java безоговорочно является наиболее уязвимой частью браузера

Сегодня на конференции RSA в Сан-Франциско генеральный директор компании Qualys Вольфганг Кандек представил результаты исследования, которые прекрасно демонстрирует, что безопасность браузеров находится под большой угрозой.
Результаты показывают, что браузеры и плагины быстро устаревают и легко поддаются атакам. Чтобы обострить ситуацию, создатели вредоносных программ быстро приспосабливаются и большинство их новых атак направлено на браузерские плагины.
Информация была собрана Qualys BrowserCheck, программой, которая сканирует твой браузер на потенциальные уязвимости или на пробелы в безопасности браузера и его плагинов.
Около 200 000 людей прошли проверку за последние 6 месяцев, это были наибольшее количество пользователей из США, Бразилии и Германии. Популярность среди браузеров варьируется, Internet Explorer популярен в США, в то время как в Европе доминирует Firefox.

Несмотря на то, что производство патчей для браузеров хорошо налажено и осведомленность пользователей растет, базовые данные показывают, что приблизительно у 70% всех пользователей BrowserCheck были уязвимые браузеры.
Детальное изучение информации показало, что только около 20% уязвимостей безопасности заключается в браузерах, а большинство проблем в безопасности исходит от плагинов, установленных в них. Эти плагины обычно не обновляются браузерами. Основные примеры - это Adobe Flash и Reader, Sun Java и Windows Media Player.
В то время как все знают о пристрастии хакеров направлять атаки на Adobe Flash, информация показывает, что Sun Java безоговорочно является самым уязвимым плагином, установленным в браузерах. "Тогда как Adobe увеличивает свои успехи в области безопасности, ситуация с Sun остается прежней", - прокомментировал Кандек.

xakep.ru

Фальшивые антивирусные компании зарабатывают больше денег, чем настоящие фирмы по безопасности

Выступив на конференции по "Выводы из преследования киберпреступников", состоявшейся в этом году в Сан-Франциско, Педро Бустаманте, старший аналитик Panda Security, рассказывает нам, почему география препятствует установлению кибер-справедливости.
И хотя Бустаманте признает, что законы в области безопасности информации в некоторой степени ужесточились, он полагает, что до фактического ареста нарушителей еще очень далеко. Главная на то причина, по его мнению, - "международная проблема".
Различия в законах разных странах делают практически невозможным арест человека, который не является гражданином США. "У ФБР и правительства нет никаких правовых рычагов воздействия на иностранцев, атакующих американцев до тех пор, пока страны преступников не разрешат экстрадицию. То, что международные законы не привлекают таких людей к ответственности очень нехорошим образом отражается как на государственном секторе, так и на специалистах занимающихся безопасностью". Пока международные преступники находятся за пределами США, тюрьма им не грозит, - отмечает Бустаманте.
"Киберпреступники очень хорошо научились оставаться вне поля видимости. Удается им это благодаря созданию большого количество маленьких ботнетов".
Американским же хакерам, наоборот, оставаться незамеченными очень сложно. "Что касается хакеров, то ФБР делает свою работу отменно. Делают они все слаженно и реагируют очень быстро".

Преступление выгодно.

Одна из самых больших угроз для антивирусных компаний, таких как Panda – возрастающее количество мошеннических антивирусов. "Что действительно меня беспокоит", - признается Бустаманте, - "так это то, что компании, распространяющие поддельные антивирусы, зарабатывают больше денег чем те, что предлагают настоящий продукт".
"Хакеры, которые распространяют липовые антивирусы, используют код настоящих антивирусных программ, который, по всей видимости, обнаруживает на самом деле несуществующие уязвимости, и применяют его для сертификации". Чтобы уберечь себя от подобного ПО, пользователям необходимо всегда проверять "сертификаты тестирования" при выборе защиты. Им следует быть начеку и проводить свое собственное исследование, - предостерегает Бустаманте, - объясняя, что скопированные логотипы могут специально отображаться на мошеннических сайтах.

То ли еще будет

На 2011 год Бустаманте предсказывает все те же проблемы, только в гораздо большем масштабе. "Я не люблю использовать уловки фирм безопасности, вселяя страх, неопределенность и сомнение; да по большому счету и делать это нет необходимости. За доказательством далеко ходить не надо". Банковские трояны, - считает Бустаманте, - станут более скрытны и опасны.
В качестве ответного шага на возрастающий уровень киберпреступности, индустрии безопасности придется принять меры по совершенствованию защиты. Аналитик Panda в качестве примера использует недавно объявленную Microsoft инициативу по созданию карантина. "Хотя у меня очень большие сомнения по этому поводу", - признается он.
Несмотря на то, что Бустаманте понимает, что индустрия безопасности всегда отстает на один шаг от "плохих ребят", он настаивает на том, что необходимо постоянно развиваться для того, чтобы вовсе не выбыть из игры. "Либо ты постоянно совершенствуешься, либо тебе конец".

xakep.ru

Sony угрожает вечным баном всем джейлбрейкерам PS3

Sony пригрозила навсегда забанить всех пользователей PlayStation 3 в своем онлайновом сервисе, если они используют взломанные консоли.
Пользователи, которые не хотят потерять доступ к PlayStation Network "должны немедленно прекратить использовать и удались все обходные устройства", - написал в блоге менеджер отдела по связям с общественностью Джеф Рубенштайн в среду. "Выявив  PlayStation 3, которые подрывают наши руководящие принципы и ограничив им возможность доступа к PlayStation Network, мы защитим наш бизнес и сохраним честные игровые традиции, которых вы ожидаете и заслуживаете".
Ультиматум в среду вышел пять недель спустя после того, как Sony обвинила более 100 хакеров в нарушении авторского права за публикацию сведения о возможности взлома игровой консоли. Хотя Sony утверждает, что судебный иск был необходим для предотвращения запуска пиратских игр и программного обеспечения на PS3, компания еще не предоставила доказательств того, что кто-либо из обвиняемых это совершил.
В судебном иске Sony утверждается нарушение Закона об авторском праве в цифровую эпоху, согласно которому незаконно обходить технологию, направленную на предотвращение доступа к авторским материалам. Три недели назад федеральный судья, слушающий дело, осторожно подвел к тому, что Sony выиграла процесс, и приказал хорошо известному джейлбрейкеру Джорджу Хотцу, aka, GeoHot, предоставить все коды и компьютеры, которые использовались для осуществления взлома.
Совсем недавно Sony расширила свое преследование, направив его на других PS3 хакеров, требуя рассылки повесток в суд, и помимо всего прочего, собирается принудить Google установить людей, просмотревших видео, опубликованные на личном канале GeoHot в YouTube.

xakep.ru

Winamp рекомендует сменить пароли на форуме в связи с таинственной атакой

Winamp рекомендует пользователям компании, которые часто посещают форум, сменить свои пароли в связи с брешью в безопасности, результатом которой стало раскрытие тысяч email-адресов.
Через брешь утекли лишь пользовательские адреса, так что политика форума, направленная на смену паролей - чистой воды предосторожность, согласно Winamp. Фирма сообщила, что пользователи ее медиа-плеера прямо не пострадали от нарушения, Удар пришелся лишь на форум, а не на главный сайт winamp.com или сайт разработчиков.
Помимо упоминания о том, что была обнаружена атака на базу данных форума – которую позже было решено изолировать – Winamp мало говорит о вероятном источнике или мотиве кибератаки. В сообщении (представленном ниже), разработчик программы извиняется за инцидент, который может явиться следствием того, что неизвестное количество пользователей станут боле подвержены спаму.
Мы определили, что ваш email-адрес был раскрыт в результате данной атаки, поэтому в качестве меры предосторожности мы рекомендуем вам сменить пароль на Winamp Forums. В дополнение мы рекомендуем менять пароли каждые несколько месяцев в качестве профилактических мер по содержанию в безопасности информации.


xakep.ru

среда, 16 февраля 2011 г.

Cisco переходит на репутационную безопасность

Cisco реконфигурирует архитектуру своего программного обеспечения при помощи кода, основанного на репутации, в попытке воспрепятствовать авторам вредоносного программного обеспечения.
Архитектура SystemX строится на создании учитывающих контекст систем, направленных на минимализацию вредоносных атак при помощи распознавания угрожающего поведения.
Философия Cisco заключается в том, что доступ к интернету будут иметь множество аппаратов, и IT-администраторам будет сложно управлять общей политикой безопасности. Это можно упростить, имея общее определение политики безопасности.
"Мы должны заново продумать всю архитектуру системы безопасности", - заявил Амбика Гадре, старший директор подразделения компании Cisco, занимающегося вопросами безопасности бизнеса. "Конечный устройства расщепляются в миллионе направлений".
Cisco – не единственная компания, которой пришло на ум такое решение. Symantec также работает сейчас над подобной системой.
Cisco собирается добавить учитывающие контекст характеристики в свое приложение Adaptive Security при помощи обновления программного обеспечения. Система в ближайшее время будет распространена по сети.
Нил Макдональд, вице-президент компании Gartner, сообщил, что успех будет зависеть от того, как будут обращаться с партнерами. "Компания должна создать шаблоны, которыми смогут воспользоваться менеджеры IT".

вторник, 15 февраля 2011 г.

Новости безопасности

Сотрудник Mozilla критикует IE9

 

Не прошло и недели с выхода релиз-кандидата Internet Explorer 9, как специалисты из Mozilla набросились на хвастовство Microsoft по поводу совместимости стандартов.
В блоге Поль Руже недоумевает по поводу того, как Microsoft с пеной у рта утверждает о совместимости IE9 с различными стандартами, а в особенности с HTML5. И что, похоже, больше всего его раздражает, так это таблица, включенная в пост главы IE Дина Хачамовича, гордо объявляющая о практически безупречной производительности по результатам кучки тестов, сравнивающих IE9 с другими браузерами, в том числе и с Mozilla.
Эти тесты не настолько объективны, насколько в этом хочет убедить вас Microsoft.
"Поддерживает ли IE9 99% HTML5 спецификации, чем собственно хвастает сама Microsoft? Совсем нет. До этого им очень далеко. А тесты, к которым апеллирует Microsoft, были сами созданы во время разработки IE9", - рассказывает Дин.
Учитывая, что и тесты, и браузер разрабатывались одной компанией, неудивительно, что IE9 RC получил такие хорошие результаты.
"В своих тестах у нас тоже хорошие результаты. Однако главная задача таких тестов – найти ухудшение и утвердить изменение кода. Другими словами эти тесты дают гарантию того, что будущие изменение не разрушат все, что вы уже сделали. Они не тестируют все элементы конкретного стандарта", - добавил Дин.
Используя такие тесты caniuse.com и beta.html5test.com Руже заявил, что IE9 далеко не современный браузер, каковым его представляет Microsoft. После этого он перечислил 15 элементов стандарта, которые IE9 не поддерживает.
"Реальность такова, что IE9 опоздал года на два. Microsoft уж очень рада тому, что им удалось выпустить продукт с видео и canvas тегами, SVG, а также некоторыми элементами CSS3. Продукты с этими возможностями уже выпускались несколько лет назад. Браузер Firefox 3.5 имел видео и canvas теги, геолокацию и SVG еще в 2009 году", - говорит Руже.



][akep.ru

понедельник, 14 февраля 2011 г.

Основы

Термин RootKit исторически пришел из мира Unix, где под этим термином понимается набор утилит, которые хакер устанавливает на взломанном им компьютере после получения первоначального доступа. Это, как правило, хакерский инструментарий (снифферы, сканеры) и троянские программы, замещающие основные утилиты Unix. RootKit позволяет хакеру закрепиться во взломанной системе и скрыть следы своей деятельности.
В системе Windows под RootKit принято считать программу, которая внедряется в систему и перехватывает системные функции, или производит замену системных библиотек. Перехват и модификация низкоуровневых API функций в первую очередь позволяет такой программе достаточно качественно маскировать свое присутствие в системе, защищая ее от обнаружения пользователем и антивирусным ПО. Кроме того,   многие RootKit могут маскировать присутствие в системе любых описанных в его конфигурации процессов, папок и файлов на диске, ключей в реестре. Многие RootKit устанавливают в систему свои драйверы и сервисы (они естественно также являются «невидимыми»).
В последнее время угроза RootKit становится все более актуальной, т.к. разработчики вирусов, троянских программ и шпионского программного обеспечения начинают встраивать RootKit-технологии в свои вредоносные программы. Одним из классических примеров может служить троянская программа Trojan-Spy.Win32.Qukart, которая маскирует свое присутствие в системе при помощи RootKit-технологии (данная программа интересна тем, что ее RootKit-механизм прекрасно работает в Windows 95\98\ME\2000\XP).
Для эффективной борьбы с RootKit необходимо понимание принципов и механизмов его работы. Условно все RootKit-технологии можно разделить на две категории – работающие в режиме пользователя (user-mode) и в режиме ядра (kernel-mode). Первая категория RootKit основана на перехвате функций библиотек пользовательского режима, вторая – на установке в систему драйвера, осуществляющего перехват функций уровня ядра. Далее при описании методов перехвата функций описание идет применительно к RootKit, однако нужно помнить, описанные методики универсальны и применяются множеством полезных программ и утилит.

Класс руткитов

В Microsoft Windows

В Windows из-за Windows File Protection переписывание системных файлов затруднено, поэтому основные способы внедрения в систему — модификация памяти.
  • перехват системных функций Windows API (API hooking) на уровне пользователя;
  • то же на уровне ядра (перехват Native API);
  • изменение системных структур данных;
  • модификация MBR и загрузка до ядра операционной системы — буткиты (известный представитель BackDoor.MaosBoot).
Данный вид вредоносных кодов очень давно известен в мире Windows и с начала 90х годов прошлого столетия носит название стелс-вируса (Stealth). Кроме того, руткиту нужно как-то поставить себя на автозапуск. Нельзя не признать, что в Windows для этого существуют способы помимо «стандартных».

[править] В UNIX

  • реализуемые подменой основных системных утилит (очень легко обнаруживаются средствами контроля целостности, кроме того, легко блокируются средствами типа SELinux (RedHat) и AppArmor (SUSE));
  • реализованные в виде модуля ядра и основанные на патчинге VFS или перехвате таблицы системных вызовов (sys_call_table);
  • основанные на модификации физической памяти ядра.

[править] Дополнительные возможности

Кроме непосредственно себя руткит, как правило, может маскировать присутствие в системе любых описанных в его конфигурации каталогов и файлов на диске, ключей в реестре. По этой причине естественным образом появились «навесные» руткитные библиотеки. Многие руткиты устанавливают в систему свои драйверы и службы (они, естественно, также являются «невидимыми»).

[править] Легальные руткиты

Руткиты могут «подкидывать» не только злоумышленники. Небезызвестен случай, когда корпорация Sony встраивала подобие руткита в свои лицензионные аудиодиски (см. Защита от несанкционированного копирования#Защита аудио компакт-дисков). Руткитами по сути является большинство программных средств защиты от копирования (и средств обхода этих защит — например, эмуляторы CD и DVD приводов). От «нелегальных» они отличаются только тем, что ставятся с ведома пользователя[источник не указан 348 дней].

[править] Антируткиты

Это утилиты или резидентные модули, обнаруживающие в системе присутствие руткитов и (в разной мере) удаляющие их. Существует множество конкурирующих средств для этого — как платных, так и бесплатных, но все они используют сходные принципы действия:
Поиск расхождений
Против MEP-руткитов. Одна и та же информация получается несколькими способами с использованием API и «напрямую» и ищутся расхождения. В частности, обычно сканируются таблицы импорта, таблица Native API, файловая система.

Будь осторожен

Руткит (англ. rootkit, т.е. «набор root'а») — программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе.
Термин Rootkit исторически пришёл из мира UNIX, и под этим термином понимается набор утилит или специальный модуль ядра, которые взломщик устанавливает на взломанной им компьютерной системе сразу после получения прав суперпользователя. Этот набор, как правило, включает в себя разнообразные утилиты для «заметания следов» вторжения в систему, делает незаметными снифферы, сканеры, кейлоггеры, троянские программы, замещающие основные утилиты UNIX (в случае неядерного руткита). Rootkit позволяет взломщику закрепиться во взломанной системе и скрыть следы своей деятельности путём сокрытия файлов, процессов, а также самого присутствия руткита в системе.