МЕГАНОВОСТЬ: Boot Camp не принесет новых опасностей пользователям Apple Британский парламент ужесточает антихакерский закон Числ

Boot Camp не принесет новых опасностей пользователям Apple

Любые разговоры о том, что программа Boot Camp делает операционную
систему Mac OS открытой для новых вирусных угроз - всего лишь
сплетни, которых следует игнорировать, убежден
(http://software.silicon.com/os/0,39024651,39158061,00.htm) аналитик
компании Gartner Майкл Сильвер (Michael Silver). Он подчеркнул, что
системным администраторам не стоит обращать внимания на заявления о том,
что появление в Apple процессоров Intel чревато новыми проблемами в
области безопасности.

"Все пользователи должны игнорировать любые слухи о том, что
система Mac OS теперь в большей степени открыта вирусам и червям.
Программное обеспечение для "маков" будет размещаться на другом сегменте
диска с другой файловой системой. Таким образом, запуск Windows на
"маке" не сделает уязвимыми программы для "маков"", -
пояснил Сильвер. При этом он отметил, что распространение платформы OS X
может повысить ее привлекательность для киберпреступников: "Если
продажи "маков" вырастут, а рыночная доля Apple увеличится, Mac OS может
стать более привлекательной для создателей вредоносных программ".

Администраторам вероятно придется ускорить процесс интеграции OS X в
свои сети, если компании позволят своим сотрудникам приобретать
"маки" за счет бонусов, например, прибавок к зарплате.
"Компании, экспериментирующие с аппаратным обеспечением и
позволяющие сотрудникам покупать собственные компьютеры, должны ожидать
роста "маков" в своих сетях", - считает Сильвер. Он также
убежден, что Microsoft может поддержать продвижение систем Apple,
предоставляя более привлекательные лицензионные условия для
пользователей Boot Camp.

"Gartner не верит в то, что Boot Camp сделает "маки" существенно
привлекательнее за пределами сфер, где они традиционно занимают сильные
позиции: графика, видеопроизводство, научные исследования и
образование", - в то же время отметил Сильвер.

Boot Camp - специальное приложение, разработанное специалистами
компании Apple для установки Windows XP на платформе
"маков". После установки Boot Camp пользователь получает
возможность выбирать, какую операционную систему ему предстоит загрузить
при старте компьютера.

Британский парламент ужесточает антихакерский закон

Члены британского парламента намерены изменить законодательство в
области борьбы с компьютерными преступлениями, сообщает
(http://www.silicon.com/publicsector/0,3800010403,39158043,00.htm) сайт
Silicon.com. Речь идет о пересмотре положений Закона о неправомерном
использовании компьютеров (Computer Misuse Act (CMA)), принятого в 1990
году. Главная причина пересмотра закона - в нем содержится слишком
много пунктов, которые позволяют уйти от ответственности практически
любому обвиняемому.

Грядущим летом в CMA будут внесены существенные изменения, которые
ужесточат санкции, применяемые к хакерам. "Основное изменение в
CMA связано с пересмотром третьего раздела закона. В результате
преступлением будет считаться любое неавторизованное обращение к
компьютеру. Термин "неавторизованное обращение" в законе намеренно
определяться не будет, чтобы под его действие попадали все виды атак.
Теперь в CMA не будет обязательного упоминания об изменении данных в
ходе атаки", - пояснил юридический эксперт Джон Фелл (Jon
Fell) из компании Pinsent Masons.

Изменения предусматривают увеличение сроков лишения свободы для хакеров
и добавление ряда новых определений, например, DOS-атаки. Ранее это
преступление под действие закона не попадало.

Грядущие изменения в CMA вызывают неоднозначную реакцию в среде
британских экспертов. Старший консультант компании Cybertrust
(http://www.cybertrust.com) Гарри Сайдвэй (Garry Sidaway) уверен, что
для достижения эффективности закона понадобится еще много работ:
"Эти изменения могут оставить лишь небольшую царапину на всем
преступном хакерском мире. Более длинные сроки заключения могут принести
какой-то эффект, но лишь тогда, когда их будут реально применять. Я бы
сказал, что парламент реагирует не слишком медленно. Подразумевается,
что CMA должен определить специфический набор преступлений, к которым
относятся доступ, использование и модификация данных - то есть
почти все, что хотят от закона разные правоохранительные структуры.
DOS-атаки - достойное добавление, поскольку ее можно проводить без
доступа и модификации".

Технический директор одной из первых британских студий веб-дизайна Sense
Internet (http://www.sense.co.uk) Бен Джефферсон (Ben Jefferson) крайне
одобрительно относится к изменениям в CMA в связи с отказом от четкой
формулировки термина "неавторизованное обращение". "Я
потрясен этим. То, что понятие "неавторизованное обращение" сформировано
в общих словах, означает, что оно не связано ни с какими специфическими
технологиями, и будет хорошо действовать и в будущем".

Число руткитов растет в геометрической прогрессии


Количество и качество руткитов, которыми хакеры пользуются для сокрытия
вредоносных программ, стремительно растет. Такой вывод сделали
специалисты подразделения McAfee - Avert Labs, сообщает
(http://news.com.com/2100-7349_3-6061878.html) сайт News.com. По итогам
первого квартала текущего года, эксперты Avert Labs зафиксировали
700%-ный рост количества руткитов по сравнению с аналогичным периодом
прошлого года.

Эксперты Avert Labs также включили в свой отчет данные по руткитам,
входящим в состав коммерческих программ - таких как защита от
копирования дисков, выпущенная Sony BMG в конце прошлого года. Несмотря
на то, что руткиты используются с 1986 года, их число и качество
значительно выросли за последние три года, отмечается в отчете McAfee.
Только в первом квартале Avert Labs зафиксировала более 827 руткитов. За
весь прошлый год было обнаружено 729 руткитов, при этом на первый
квартал их пришлось около 70.

Быстрому развитию руткитов способствует широкое распространение
программного обеспечения с открытым кодом. На сайтах разработчиков этого
программного обеспечения и в блогах содержится огромное количество
программных строк для руткитов. В результате хакерам становится гораздо
проще создавать вредоносные файлы даже без глубоких знаний об атакуемых
операционных системах.

"Открытая разработка не просто способствует распространению
скрытых программ - она ускоряет их развитие", -
отмечают авторы доклада. Один из параметров, по которому они оценивают
сложность вновь появляющихся руткитов - число файлов, входящих в
состав того или иного руткита. В первом квартале Avert Labs выявила 612
файлов-компонентов для руткитов, а в прошлом году за это время таких
файлов было выявлено всего 60.

McAfee отметила увеличение числа коммерческих программ, использующих
технологии для скрытого выполнения кода. В число компаний, прибегающих к
таким методам, попали Sony BMG и Symantec, которая позже отказалась от
использования руткита в своем приложении для настройки ПК Norton
SystemWorks.

Наиболее привлекательный объект для создателей руткитов -
операционная система Windows. Однако значительная доля этих программ
создается и для недокументированных приложений. "Мы можем
предположить, что в ближайшие два-три года рост руткитов для
существующей Windows-архитектуры достигнет порядка 650 процентов",
- отмечают авторы отчета.

Mozilla Foundation обновляет Firefox и адаптирует его для Apple


Группа разработчиков Mozilla Foundation выпустила новую версию браузера
Firefox - 1.5.0.2, в которой устранены 5 критических брешей и 2
бреши некритического характера, сообщает
(http://www.securityfocus.com/brief/188) сайт SecurityFocus.com.

Обновленный браузер загружается автоматически у всех пользователей,
выбравших опцию автоматической проверки обновлений. Кроме того, новая
версия поддерживает Universal Binary - программный компонент для
компьютеров Apple на базе процессора Intel. Прежде поддержка этого
компонента существовала лишь в неофициальных версиях Firefox для Apple,
так называемых Deerpark.

В настоящее время доля пользователей Firefox составляет 14,1 процента в
Европе и 11,8 процента в Северной Америке.

Афганские рабочие воруют секретную информацию на Американских военных базах


На базарах Афганистана, расположенных около американских военных баз, можно купить разнообразную краденую технику и секретную информацию.

Афганские рабочие на военных базах постоянно выносят технику и военные секреты, которые потом продают на базарах. Например, всего в паре сотен метров от базы можно купить информацию о военных операциях США, списки коррумпированных чиновников Афганистана, личную информацию о служащих и высших чинах и многое другое. Также эти рабочие иногда умудряются выносить технику, например флеш-карты, жесткие диски, часы, а также ножи, пакеты с Виагрой и другие вещи.

Опрос продавцов также показал, что многие нечистые на руку американские солдаты охотно помогают вороватым рабочим, так как хотят заработать побольше денег. Это и объясняет тот факт, что, несмотря на ежедневный обыск рабочих, покидающих базу, краденые вещи удается обнаружить уже только на базаре.

Китайские власти приказали использовать только лицензионное ПО на продаваемых компьютерах


Китайские власти призывают производителей компьютеров воздержаться от установки пиратских версий операционных систем на новые машины и работать только с лицензионным программным обеспечением, сообщает агентство lenta.ru.
Соответствующее обращение стало плодом совместной деятельности Министерства по информационным технологиям, Министерства финансов Государственного бюро по защите авторских прав КНР. В документе указывается, что все компьютеры, произведенные на территории Китая должны быть оснащены предустановленными лицензионными операционными системами.

Считается, что принятое постановление стало последствием активной критики китайских властей со стороны Microsoft, представители которой заявили, что продажа компьютеров без ОС способствует процветанию пиратства.

Отныне каждый год в феврале все китайские производители компьютеров обязаны отчитываться перед государственным аппаратом о количестве проданных компьютеров с предустановленными лицензионными операционками.

Игровые компании отказываются от Российской системы защиты Starforce после серии скандалов


После серии скандалов связанных с небезопасностью использования системы защиты ПО от компании Starforce, игровые компании начали отказываться от использования продукта в своих играх.

Напомним, что в конце марта этого года компания Futuremark опубликовала на своем сайте результаты последних исследований механизма работы драйверов Starforce в системе. Как утверждают специалисты компании, драйвер Starforce, при установке, получает наивысший уровень доступа к ресурсам компьютера RING0 и работает все время, независимо от того, запущена ли в данный момент игра, защищенная Starforce, или нет.

Такой высокий уровень процесса вызывает незамедлительную перезагрузку компьютера, если драйвер обнаруживает <подозрительную деятельность>, которую он идентифицирует, как попытку копирования защищенного ПО. Перезагрузка может произойти в любой момент и, все несохраненные пользователем данные, могут быть утеряны.

Кроме того, по мнению Futuremark, Starforce банально лишает пользователя законного права иметь резервную копию своей любимой игры. Специалисты компании утверждают, что Starforce может блокировать работу некоторых других драйверов и, следовательно, устройств, а также вызывать увеличение нагрузки на центральный процессор, замедляя работу всей системы в целом.

Западное игровое сообщество по-своему предлагает бороться со Starforce: не много ни мало, бойкотировать игры, защищенные программой. Работает официальный сайт акции, на котором, впрочем, Вы не найдете прямого ультимативного призыва к бойкоту. Выбор остается за конечным потребителем: <Этот сайт должен обеспечить Вас информацией о методе защиты Starforce, для того, чтобы Вы сами смогли принять решение>.

После исследования был инициирован первый групповой иск в 5 миллионов долларов против Ubisoft, связанный с использованием ею Starforce на всех последних продуктах, выпускаемых компанией. Инициатором выступил некий Кристофер Спенс (Christopher Spence), утверждающий, что использование данной защиты ставит под угрозу защиту операционных систем Windows от проникновения всевозможных вирусов, включая троянов и, так называемых, "червей". Утверждается, что именно посредством самой защиты, вирусы получают доступ к ресурсам компьютера. Мало того, при установке Starforce, пользователь не получает никакого уведомления о необходимости компромисса между надежной защитой и возможностью играть в ту или иную игру. И в дополнение искового заявления, Спенс утверждает, что, при деинсталляции Starforce, не происходит полного удаления программы из системы, а значит, и не восстанавливается необходимый уровень защиты компьютера.

Вот что пишет портал Kotaku.com, собственно и поведавший миру об инициировании данного иска: "Вы ненавидите Starforce? Вы хотите предъявить иск им? Не делайте этого! Кристофер Спенс позаботился о Вас. Кристофер подал групповой иск на 5 миллионов долларов против Ubisoft и Starforce DRM. И, если он побеждает - идите и возьмите свою долю! Если Starforce причинил Вам такие же неудобства." И дальше: "Нам приятно видеть, что хоть кто-то пытается вынести эту проблему в зал суда, но жаль, что процесс направлен против Ubisoft а не против Starforce, непосредственно. Однако, если процесс закончится положительно для Кристофера - это заставит задуматься других издателей о целесообразности использования данной защиты."

Согласно сообщению менеджера французского коммьюнити на официальном форуме, компания Ubisoft не будет использовать защиту от копирования Starforce от одноименной российской компании на ближайших своих продуктах. "Хороший повод, чтобы возвратиться к важному вопросу о Starforce. Информация, которая должна бы вас заинтересовать: было принято решение, что защита, используемая на ближайших играх Ubisoft, будет не Starforce.", сообщает cnews.

Обнаружена уязвимость в системе контроля перегрева в чипах Intel


Не секрет, что особенность продукции Intel в том, что определенный набор микросхем предотвращает возможность выхода из строя системы в целом, обеспечивая постоянный мониторинг ее компонентов. Именно поэтому французский исследователь Loic Duflot утверждает, что все системы, снабженные логикой Intel, находятся под угрозой, сообщает fcw.com.

В своей речи на конференции CanSecWest Duflot сообщил, что функция Intel по снижению активности системы в момент перегрева центрального процессора или других неблагоприятных условий может быть использована хакерами.

Например, хакеры могут воспользоваться тем, что охранная система Intel снизила производительность системы (чтобы предотвратить ее выход из строя) и проникнуть в режим управления рабочей станции (System Management Mode). Далее они могут получить доступ к управлению RAM и заменить программное обеспечение, отвечающее за безопасность системы, сторонним софтом с целью получения привилегий администратора.

Находящиеся в России группировки оргпреступности держат под своим контролем глобальную сеть

Находящиеся в России группировки оргпреступности держат под своим контролем глобальную сеть фиктивных финансовых услуг и схем по организации многомиллионных хищений в Интернете, утверждает американская телекомпания Fox, ссылаясь на заключение директора известной американской компании в сфере Интернет-безопасности iDefense Кена Данхэма (Ken Dunham), являющегося также официальным консультантом спецслужб и федеральных правоохранительных органов США., сообщает РИА Новости.

"Существует хорошо развитый подпольный преступный рынок, связанный с мафией в России, Интернет-бандами и слабо связанными друг с другом оргпреступными группировками по всему миру", - утверждает Данхэм, по словам которого оборот действующих в Интернете преступных группировок достиг $1 миллиарда.

В своей деятельности оргпреступность в Интернете использует хорошо подготовленных компьютерщиков-хакеров, а также лиц, занимающихся тайной переброской похищенных денег между банковскими счетами в различных странах.

"Они (преступники) действуют очень открыто, особенно на российских Интернет-сайтах", - утверждает неназванный по имени представитель правоохранительных органов США, имеющий отношение к сразу нескольким активно проводимым сейчас расследованиям против Интернет-преступников.

При этом он продемонстрировал снимки Интернет-сайтов, открыто торгующих номерами кредитных карт, номерами личных карточек системы социальной защиты США, номерами счетов в системе безналичных Интернет-расчетов PayPal, а также паролями доступа к личным счетам в коммерческих банках.

Работающий под руководством Данхэма сотрудник iDefense Джим Мелник (Jim Melnick) утверждает также, что представители работающих в Интернете группировок оргпреступности активно занимаются программными разработками, позволяющими запускать компьютерные вирусы, обеспечивающие "захват" удаленных компьютеров и компьютерных сетей.

"У нас даже есть доказательства реальных объявлений на русскоязычных Интернет-сайтах о найме на работу с предложением солидной зарплаты для разработчиков (компьютерного) кода, способных обнаружить слабые места и осуществить удары по блокировке услуг на Интернет-сайтах", - утверждает Мелник.

По его словам, у возглавляемой Данхэмом организации есть также "доказательства того, что опытные хакеры крадут корпоративную информацию по заказу конкурентов".

"Это уже не только кредитные карты и банковская информация - это уже элементы традиционных преступлений по типу преступлений мафии", - утверждает Мелник.



Следственный комитет при МВД России раскрыл дело об атаке российских хакеров на европейский бизнес



Следственный комитет при МВД России раскрыл дело об атаке российских хакеров на европейский бизнес и выявил использование поддельных пластиковых карт международной системы электронных платежей на территории 30 государств.

"Злоумышленники вымогали деньги у девяти букмекерских фирм на территории Великобритании, иначе грозили нанести вредоносную компьютерную атаку и блокировать их серверы в самый ответственный период проведения спортивных мероприятий", - сообщил заместитель начальника Следственного комитета при МВД России генерал-майор юстиции Валерий Сызранцев в интервью "Российской газете", которое будет опубликовано во вторник.

По его словам, раскрытием данного вида преступлений занимается отдел по расследованию преступлений в сфере высоких технологий. Он сказал также, что выявлены факты хищений злоумышленниками с использованием международной системы электронных платежей. "Подделывали пластиковые карты известных марок "Виза Электрон" и "Америкэн Экспресс" для использования за рубежом. Кстати, их использование зафиксировано на территории тридцати государств. Это очень сложные дела. Поэтому они и расследуются непосредственно в центральном аппарате", - сообщил В.Сызранцев.



Британские законодатели ужесточат наказания за компьютерные преступления



Члены британского парламента намерены изменить законодательство в области борьбы с компьютерными преступлениями, сообщает сайт Viruslist.com. Речь идет о пересмотре положений Закона о неправомерном использовании компьютеров (Computer Misuse Act (CMA)), принятого в 1990 году. Главная причина пересмотра закона - в нем содержится слишком много пунктов, которые позволяют уйти от ответственности практически любому обвиняемому.

Грядущим летом в CMA будут внесены существенные изменения, которые ужесточат санкции, применяемые к хакерам. <Основное изменение в CMA связано с пересмотром третьего раздела закона. В результате преступлением будет считаться любое неавторизованное обращение к компьютеру. Термин "неавторизованное обращение" в законе намеренно определяться не будет, чтобы под его действие попадали все виды атак. Теперь в CMA не будет обязательного упоминания об изменении данных в ходе атаки>, - пояснил юридический эксперт Джон Фелл (Jon Fell) из компании Pinsent Masons.

Изменения предусматривают увеличение сроков лишения свободы для хакеров и добавление ряда новых определений, например, DOS-атаки. Ранее это преступление под действие закона не попадало.

Грядущие изменения в CMA вызывают неоднозначную реакцию в среде британских экспертов. Старший консультант компании Cybertrust Гарри Сайдвэй (Garry Sidaway) уверен, что для достижения эффективности закона понадобится еще много работ: <Эти изменения могут оставить лишь небольшую царапину на всем преступном хакерском мире. Более длинные сроки заключения могут принести какой-то эффект, но лишь тогда, когда их будут реально применять. Я бы сказал, что парламент реагирует не слишком медленно. Подразумевается, что CMA должен определить специфический набор преступлений, к которым относятся доступ, использование и модификация данных - то есть почти все, что хотят от закона разные правоохранительные структуры. DOS-атаки - достойное добавление, поскольку ее можно проводить без доступа и модификации>.

Технический директор одной из первых британских студий веб-дизайна Sense Internet Бен Джефферсон (Ben Jefferson) крайне одобрительно относится к изменениям в CMA в связи с отказом от четкой формулировки термина <неавторизованное обращение>. <Я потрясен этим. То, что понятие "неавторизованное обращение" сформировано в общих словах, означает, что оно не связано ни с какими специфическими технологиями, и будет хорошо действовать и в будущем>.



Выросло число угроз, связанных с использованием P2P сетей и IM систем



Число онлайн-угроз, связанных с использованием пиринговых сетей (P2P) и систем мгновенного обмена сообщениями (IM), в первом квартале 2006 года существенно выросло по сравнению с аналогичным периодом прошлого года. К такому заключению пришли авторы специального исследования из американской компании FaceTime Communications.

Данные исследования FaceTime Communications получены из файлов с серверными логами, специально установленных компанией, сообщает сайт Viruslist.com. Исследователи использовали специальный термин для исследуемых программ - <серые сети> (greynets), поскольку P2P и IM-клиенты зачастую устанавливаются сотрудниками компаний самостоятельно, без привлечения специалистов IT-служб.

<Число угроз, поступающих через многочисленные P2P- и IM-каналы, показывает необходимость всестороннего подхода для управления этими угрозами. В то время как создатели вредоносных программ наращивают число атак против популярных приложений, администраторы должны быть уверены в том, что они способны контролировать эти приложения>, - заявил руководитель исследований FaceTime Communications Тайлер Уэллс (Tyler Wells).

Всего в течение первого квартала 2006 года исследователи зафиксировали 453 инцидента, что на 723% больше по сравнению с прошлым годом. Рост числа угроз для IM-каналов в течение первого квартала стабилизировался, однако возросла сложность атак и увеличилось количество методов доставки вредоносных файлов. Число случаев одновременного распространения вредоносных файлов через несколько каналов возросло в 23 раза. Основным инструментом для проведения атак по-прежнему остаются IRC-чаты, однако их доля снизилась за счет атак через пиринговые сети - их стало в 15 раз больше и превысило число пиринговых атак за весь 2005 год.

В феврале американские компании IMlogic и Akonix Systems выпустили отчеты, в которых зафиксировали по итогам прошлого года существенный рост угроз, распространяющихся через IM-каналы. IMlogic отметила 1700%-ный рост IM-инцидентов в сравнении с 2004 годом. Akonix Systems опросила представителей более 100 организаций и обнаружила, что в большинстве из них нет контроля за IM-угрозами. Лишь 11% опрошенных заявили, что имеют средства для защиты от IM-угроз, в то время как электронную почту защищают уже 73%. При этом 50% заявили, что <решение для защиты IM-каналов никогда не приходило им в голову>.



Вышедшее на прошлой неделе обновление Microsoft вызывает серьезный сбой в операционной системе Windows



Патч MS06-015 был одним из пяти, выпущенных Microsoft на прошлой неделе для исправления <критических уязвимостей>, в том числе и в Internet Explorer. Ошибка позволяла хакерам удаленно выполнять произвольный код. Однако в составе патча содержится новый файл Verclsid.exe, конфликтующий с принтерами, сканерами и фотоаппаратами Hewlett-Packard. Информацию об этом уже подтвердили официальные представители Microsoft.

<Мы определили, что основные проблемы, возникающие у пользователей с патчем MS06-015/KB908531, вызваны несовместимостью между обновлением системы безопасности и программным компонентом, входящим в драйверы для техники НР>, - сообщил представитель Microsoft Стивен Хуи (Steven Hui).

Огромное количество пользователей в конце прошлой недели обратилось на веб-сайт технической поддержки Microsoft, пытаясь найти решение множеству проблем, возникших после установки патча MS06-015. Во многих случаях пользователям пришлось деинсталлировать патч либо воспользоваться функцией восстановления системы.

На сегодняшний день есть данные о том, что обновление от Microsoft конфликтует также с приложениями, использующими определенные версии Java.

Патч в некоторых случаях блокирует доступ к папкам "Мои документы" и "Мои картинки". Файлы Microsoft Office перестают открываться в папке "Мои документы". Попытка открыть файлы через File / Open любого приложения может привести к зависанию программы. Перестают работать многие функции Windows Explorer, такие как открытие сайта в адресной строке, функция "отправить", нажатие плюс (+) на папке в Windows Explorer и множество других проблем.

Пока неясно, насколько широко распространены эти проблемы среди корпоративных и частных пользователей, загрузивших обновление системы безопасности. Microsoft не дает комментариев по этому вопросу. Пока корпорация изучает ситуацию, потребители вынуждены самостоятельно искать решение проблемам.

Так, на сайте TechNet один из пользователей предложил просто переименовать файл verclsid.exe перед установкой. По словам Microsoft, файл verclsid.exe используется в патче MS06-015 для проверки СОМ-объекта перед созданием его экземпляра в Windows Explorer. Проблемный патч предназначен для ОС Windows 2000 SP4, Windows XP и Windows Server 2003.

Другой пользователь предложил отключить все процессы с помощью диспетчера задач Windows, либо вовсе отключить автоматическое обновление и выждать неделю перед ус

©  whatis.ru