По материалам ZDNet Express

Компания пострадала из-за неосторожного обращения с ICQ

ысячи конфиденциальных сообщений, которыми президент интернет-компании обменивался с остальными руководителями, оказались опубликованными в вебе, что разворошило осиное гнездо корпоративных интриг и предоставило редкую возможность увидеть, как dot-com-компания пытается выстоять в условиях потрясений.
          На прошлой неделе в вебе оказались и были скопированы другими сайтами сотни страниц логов сообщений ICQ. Этот инцидент стал одним из самых страшных кошмаров цифрового века. Логи, выуженные из ПК президента eFront Сэма Джейна, почти парализовали работу компании и превратили жизнь Джейна в кошмарный сон. "Я устал от всего этого; я хочу просто руководить своей компанией, - жалуется он. - На меня пялят глаза, мне угрожают... мой сотовый телефон то и дело сканируют".
          Логи, напоминающие расшифровки телефонных разговоров, содержат жаркие дискуссии по поводу бизнес-партнеров, сотрудников и дочерних веб-сайтов. Подлинны эти файлы или нет, они уже выставили eFront на посмешище и могут привести к судебным искам. Скандал, который стал предметом пристального внимания и пересудов на самых разных веб-сайтах, служит свежим напоминанием того, что народная мудрость "Написано пером - не вырубишь топором" не потеряла актуальности и в век, казалось бы, мимолетной электронной корреспонденции.
          Техническая суть этой конкретной утечки переписки руководителей состоит в способности системы немедленного обмена сообщениями ICQ хранить копии всей входящей и исходящей информации. MSN Messenger Service, Yahoo Messenger и AOL Instant Messenger не поддерживают этой функции. В случае с eFront хакеры навели хаос в компьютерных системах компании, возможно, воспользовавшись информацией, содержащейся в логах ICQ. Например, сотрудники eFront не пользуются сервером электронной почты компании, предпочитая сервисы типа Hotmail "до решения проблем безопасности". Кроме того, после первой публикации логов на прошлой неделе ряд стратегических партнеров компании публично отмежевались от нее, а раздраженные веб-мастера отмахиваются от ее просьб.
          eFront управляет сетью дочерних веб-сайтов, объединивших свой трафик в общий пул с целью сохранения высоких расценок на рекламу. Доходы делятся между сайтами пропорционально числу демонстрируемых ими страниц. Во многих сообщениях из перехваченного лога ICQ обсуждаются стратегии противостояния наблюдаемому во всей отрасли падению доходов от рекламы.
          Джейн признает, что логи подлинные, но "подправленные". Несколько источников, чья корреспонденция или конфиденциальная информация оказалась в этих логах, подтвердили их аутентичность в целом. Представитель eFront сообщил, что дело передано в ФБР. "Мы знаем о случившемся и оцениваем ситуацию, но активного расследования еще не проводили", - говорит представитель отдела ФБР в Лос-Анджелесе Лаура Босли).
          Источники, близкие к eFront, сообщили, что после публикации логов в среду и в четверг на прошлой неделе руководители компании пришли к Джейну и попросили его подать в отставку и передать право подписи. Когда тот отказался, вице-президент Деннис Эйсебо, якобы, попросил об отставке; его примеру последовали главный технолог Мэтт Левин, а также Билл Ходсон, которого хотели сделать ВРИО президента. Вице-президент по финансовой и административной части Билл Шмидт подал в отставку в среду, перед самой публикацией логов, а вице-президент по расширению бизнеса Джонатан Рой - во вторник. С веб-страницы со списком руководителей eFront посетителей теперь переадресуют на страницу с анкетой.
          Публикация логов осложнила и отношения с партнерами. Например, английская компания Net Communities, поставляющая eFront рекламное место, заявила о пересмотре планов дальнейшего сотрудничества.
          Некоторые веб-сайты, разместившие копии логов, получили письма, в которых эти логи называются "частной информацией" и операторов веб-сайтов просят удалить их вместе с линками на другие копии и форумами, посвященными скандалу.
          Между тем инцидент выявил малопонятную способность ICQ хранить давно забытые сообщения. "В ICQ есть опция, которая позволяет делать так, что любое отправляемое и принимаемое вами сообщение сохраняется в файле на вашей машине, - говорит главный технолог SecurityFocus.com Элиас Леви. - Однажды в ходе переписки Джейн упомянул, что у него эта функция включена и он ведет запись своих сообщений. Так что он знал о ней и использовал по назначению".
          Джейн не скрывает, что знал о сохранении логов, но, по его признанию, не совсем хорошо представлял себе, какие меры по защите информации предпринимаются в его компании. "Я доверял всем. У меня не было паролей. Это было глупо, наивно с моей стороны", - сказал он.
          Но и отключение опции сохранения логов не гарантирует безопасности при работе с программами немедленного обмена сообщениями, предупреждает Леви. Популярные программы IM направляют данные на центральный сервер, где они записываются и хранятся. Оттуда их могут извлечь правоохранительные органы - или украсть хакеры либо рассерженные сотрудники. Наконец, при помощи обычного анализатора сети можно отловить частные сообщения, превратив их в общедоступные документы.
          Для защиты от этого ряд компаний, такие как Mercury Prime и Quick Silver Messenger, выпускают приложения, позволяющие шифровать отправляемые и сохраняемые сообщения.
          ICQ специально предупреждает пользователей, что этот продукт не следует применять для конфиденциальных переговоров. "Не используйте ICQ в ответственных приложениях и для передачи конфиденциальных материалов, если не хотите подвергнуться риску их раскрытия, - говорится на "странице безопасности" ICQ. В других местах ICQ повторяет свое предупреждение жестче: "НИКОГДА не отправляйте никаких важных материалов по ICQ".
          Специалисты по защите данных распространяют это предупреждение на все нешифрованные электронные коммуникации. "Электронные коммуникации становятся все более важным средством функционирования предприятия, - говорит Леви. - Но все, что вы делаете с их помощью, когда-нибудь может быть использовано против вас".

Российские и украинские хакеры украли миллион кредитных карт

          Как сообщили эксперты из ФБР, хакеры, обосновавшиеся в Восточной Европе, в течение года взломали защиту десятков онлайновых банков и украли данные свыше миллиона кредитных карт.
          В четверг представители института SANS (System Administration, Networking, and Security) при ФБР заявили, что обнаруженная ими банда хакеров из России и Украины атаковала и взломала свыше 40 сайтов категории e-banking и e-commerce. Эти хакеры высоко организованы, и их интересы распространяются гораздо дальше нескольких нелегальных операций с кредитными картами. По данным ФБР, они шантажируют многие пострадавшие веб-сайты и требуют выкупа, угрожая опубликовать подробности о слабых местах в их защите и пустить в ход украденные кредитные карты. Эти хакеры занимались и прямым рэкетом, требуя от компаний плату за ненападение на их системы.
          По мнению сотрудника аналитической фирмы Information Risk Management Ричарда Стагга, подобные проявления вызывают тревогу: "В Восточной Европе зародилась практика, напоминающая разгул рэкета, царивший в лондонском Ист-Энде в 60-е годы. Компаниям говорят: „Разве вы не боитесь, что вашу сеть взломают?"". Стагг отмечает, что прямые убытки, связанные с этими атаками, делят между собой продавцы, эмитенты кредитных карт и покупатели, но ущерб, причиненный доверию потребителей, может оказаться гораздо серьезнее.
          Для своей преступной деятельности компьютерные взломщики из Восточной Европы используют известные слабые места операционной системы Microsoft Windows NT. Ввиду серьезности угрозы ФБР решила опубликовать технические детали этих лазеек и информацию о средствах борьбы с ними. "ФБР и контрразведка пошли на беспрецедентный шаг, рассекретив информацию о ходе расследования", - говорится в заявлении директора института SANS Алана Паллера. Центр защиты национальной инфраструктуры (NIPC) ФБР изучает вспышку компьютерных преступлений в Европе уже несколько месяцев. Инцидентов становится все больше, и опираются они главным образом на четыре пробела в защите Windows NT.
          Первый из них позволяет злоумышленнику перехватывать управление веб-сервером Microsoft IIS, второй - забираться в базу данных Microsoft SQL Server, а используя два других, хакеры получают возможность управлять самой машиной Windows NT.

Уилл Найт
9 марта 2001 г.

Епископы отлучили мобильные сети от церкви

          Католические епископы Италии запретили установку мачт мобильных телефонных сетей на церковных зданиях. В воскресенье Конференция епископов Италии объявила, что такие мачты необходимо убрать. В Италии, как и в Великобритании, многие церкви получают от мобильных операторов плату за разрешение разместить антенны на колокольнях и других высоких церковных зданиях. Председательствующий на конференции отец Эннио Антонелли предупреждает в своей директиве, что разрешение на использование религиозных строений для нерелигиозных целей может привести к потере налоговых привилегий, дарованных итальянским церквям. "Любое регулярное, даже частичное, использование религиозных строений в нерелигиозных целях, независимо от основного назначения этих строений, не только нарушает канонический закон, но и может навредить их особому гражданскому статусу", - говорит Антонелли.
          Однако этот циркуляр еще не означает, что все мачты мобильных сетей, установленные на церковных зданиях, должны быть сняты. Как пояснили участники конференции, циркуляр выражает лишь "авторитарное мнение", окончательное же решение остается за епископами на местах. Епископ Флоренции уже приказал снять антенны со всех колоколен города.
          К британским церквям директива не относится. Представительница Католической церкви по связям с общественностью пояснила, что такое решение может вынести только собрание епископов Англии и Уэльса. "В настоящее время вопрос передан на епархиальный уровень", - сказала она, добавив, что ей ничего не известно о планах его обсуждения. Она пояснила также, что в некоторых обстоятельствах разрешения устанавливать мачты мобильных сетей на религиозных строениях может приносить нефинансовые выгоды. "В некоторых районах Африки, где нет стационарных телефонных сетей, церковь своим благословением может способствовать созданию мобильной сети", - сказала она.

Грэм Верден
5 марта 2001 г.

На рынке ПК намечается подъем

          Быстрое снижение цен на микросхемы памяти, похоже, прекращается - это дало некоторым аналитикам повод предположить, что наихудшие последствия снижения спроса на рынке ПК преодолены.
          Аналитик Thomas Weisel Partners Эрик Росс отмечает, что в последние недели цены на элементы памяти остаются относительно стабильными. Сверхнормативные запасы тоже рассасываются. По его словам, в начале года производители ПК, производители памяти и дистрибуторы "сидели" приблизительно на 20-недельных запасах - теперь эта цифра сократилась примерно до 10 недель.
          Хотя Росс и другие аналитики сильно расходятся в оценках глубины глобального экономического спада и снижения спроса на компьютеры, эти цифры показывают, что рынок ПК по крайней мере стабилизируется. Затоваривание исчезает, расчищая дорогу для продажи новых продуктов. "Я не могу сказать, что цены на память достигли минимума, но они очень близки к этому, - говорит Росс. - Производители ПК вновь начинают обращаться к поставщикам DRAM и размещать заказы".
          В распространенном в четверг отчете, озаглавленном "Свет в конце тоннеля", аналитик компании Merrill Lynch Джо Оша пишет, что коммерческая деятельность в бизнесе элементов памяти остается вялой. "Но важно отметить, что ситуация с ценами не ухудшается, - добавляет он. - Мы пока не решаемся говорить об изменении тенденции, но ожидаем, что рынок DRAM будет оставаться стабильным и в будущем условия должны только улучшиться". Оша оценивает инвентарные запасы памяти в 6-10 недель.
          В четверг цена spot, то есть средняя за день цена элементов памяти на биржах, для наиболее популярных микросхем SDRAM 64 Мбит составила 2,25 $ - примерно столько же, что и днем раньше. Тем временем цена 128-Мбит микросхем SDRAM выросла на 3,1% до 4,38 $. Контрактные цены - те, что платят крупные производители ПК, подчиняются той же тенденции.
          В недавнем прошлом картина была не столь безоблачной. Если в первую неделю октября 64-Мбит микросхемы продавались по 7,50 $, то в декабре цены упали до 3,80 $, снижаясь примерно на 5% в неделю. В феврале цена spot упала до 3 $, оставаясь все же выше сегодняшнего уровня.
          Причиной стабилизации стало рассасывание сверхнормативных запасов, из-за которых в конце 2000 года предлагались значительные скидки. Ситуация урегулировалась в феврале, когда рынки элементов памяти освободились от излишков к концу финансового года в Японии. Причем рассасываются не только запасы памяти, но и запасы ПК.
          Тем не менее ситуация остается неопределенной. Спрос будет зависеть от улучшения экономической ситуации в Европе и других регионах. Пока аналитики настроены в основном скептически. Несмотря на стабилизацию цен, откупоривать шампанское, похоже, рано. Hyundai все еще продает память ниже себестоимости: 64-Мбит микросхемы обходятся фирме примерно в 4 $, а продает она их за 2-2,50 $. Micron находится в несколько лучшем положении благодаря более низким издержкам и большему разнообразию продуктов.

Майкл Канеллос
15 марта 2001 г.

Хакерский инструмент в новой редакции стал еще опаснее

          В интернете распространяется новая версия мощной и широкоизвестной хакерской программы SubSeven, которая позволяет атакующему получить почти полный контроль над компьютером жертвы.
          В ближайшее время создатель SubSeven планирует выпустить SDK с модульной архитектурой, как это делают производители легального ПО, что еще больше затруднит антихакерским и антивирусным компаниям борьбу с этим злом.
          По данным Internet Security Services (ISS), в версии 2.2 появился ряд новых возможностей, таких как поддержка proxy-систем, способность подслушивать через любой произвольный порт, анализатор пакетов с графическим интерфейсом пользователя и средства передачи информации об исследуемых машинах на веб-сайты через CGI (common gateway interface). Предыдущие версии SubSeven часто использовались для внедрения на удаленные машины агентов, при помощи которых впоследствии инициировались атаки типа denial-of-service. Благодаря новой возможности CGI-оповещения злоумышленники могут легко настроить ПО на автоматический сбор информации, поступающей от таких агентов. Это означает возможность концентрировать ресурсы множества машин с внедренными на них агентами SubSeven и распределять их между атакующими.
          "Столь широкие возможности делают SubSeven наиболее ярким примером нового класса угроз для компьютерной безопасности, - говорит директор исследовательской группы ISS X-Force Крис Руланд. - Мы наблюдаем процесс концентрации в одной программе нескольких угроз, таких как DDoS, вирусы и агенты. Тот факт, что в ней используются средства облегчения работы, например GUI, свидетельствует о широких возможностях ее использования. SubSeven может стать грозным оружием в борьбе против Windows-машин".
          ПО SubSeven, которое еще называют Backdoor-G, впервые появилось два года назад и написано крэкером по имени Mobman. Его агенты обычно засылаются через новостные группы или по e-mail в скрытых файлах. Попав в целевой компьютер, такой агент создает в каталоге Windows собственную копию под именем того файла, из которого он был запущен. Затем он распаковывает DLL (dynamic link library) в системный каталог Windows и изменяет реестр Windows таким образом, что всякий раз при загрузке Windows запускается SubSeven.
          В результате атакующий получает возможность выполнять на этой машине практически любые операции, доступные локальному пользователю, включая чтение паролей, модификацию системного реестра и редактирование или удаление файлов.
          Новая версия еще опаснее. Кроме всего перечисленного, SubSeven 2.2 может отправлять запись действий пользователя по указанному адресу, что позволяет атакующему узнавать пароли и другие важные данные. Анализатор пакетов может регистрировать сетевой трафик и отправлять его атакующему, который, используя эту информацию, получает возможность организовывать новые атаки.
          Поддержка proxy-систем SOCKS4 и SOCKS5 затрудняет экспертам правоохранительных органов работу по выслеживанию атакующих, так как те получили возможность прятаться за другие машины, расположенные между злоумышленником и жертвой. И все это в дополнение к способностям предыдущей версии открывать FTP-серверы, составлять список украденных паролей, выполнять приложения, менять различные параметры и т.д. и т.п.

Деннис Фишер
13 марта 2001 г.

Пусть музыка не кончается! Sony выпустила CD-RW двойной плотности

          Гигант потребительской электроники решил удвоить удовольствие любителям CD-R и CD-RW. Во вторник он представил дисководы и диски CD-R и CD-RW двойной плотности.
          Диски CD-R и CD-RW Double Density вмещают по 1,3 Гбайт данных - вдвое больше, чем обычные диски CD-R и CD-RW (650 Мбайт). Технологически эффект достигается за счет сокращения расстояния между дорожками на носителях. Дисководы поступят в продажу в начале апреля по цене 249 $. Диски DD-R будут стоить по 1,99 $, а диски DD-RW - по 2,99 $.
          Новые продукты Sony - попытка предложить промежуточное решение между дисками CD-RW и дисками DVD-rewritable емкостью 4,7 Гбайт. "1,3 Гбайт пространства дает пользователям максимальную выгоду без удвоения расходов", - говорит менеджер по маркетингу продукта Sony Боб Демоулин.
          Компания Pioneer, напротив, планирует в мае начать продажи усовершенствованного варианта своего дисковода, способного воспроизводить и записывать как DVD, так и CD. Ожидается, что этот дисковод будет стоить около 1000 $, а диски к нему - по 10-20 $.
          И все же аналитик Dataquest Мэри Крейг (Mary Craig) полагает, что новая технология Sony столкнется со значительными трудностями: "Цена и емкость - это важно, но Sony остается единственным производителем, который пошел в данном направлении. Это дурной знак". Для "раскрутки" любой новой технологии необходимо, чтобы ее выбрали несколько компаний. Однако другие компании избегают решения double-density в ожидании стандарта DVD-rewritable.
          Пока отрасль продолжает перебранку по поводу стандарта DVD-rewritable (производители рассматривают варианты DVD+RW, DVD-R и DVD-RAM), для DD-R и DD-RW образовалось благоприятное окно. Однако конкурирующие технологии могут фрагментировать рынок, из-за чего потребители запутаются в проблемах совместимости. У DD-R и DD-RW с совместимостью тоже не все гладко. Дисковод DD-R/DD-RW сможет считывать и записывать диски CD-R и CD-RW, но существующие дисководы CD и CD-RW не смогут воспроизводить диски DD-R и DD-RW.
          Успех новой технологии во многом будет зависеть от маркетинговых усилий Sony, однако, по словам Крейг, благоприятным для технологии фактором является то, что она основана на знакомом стандарте CD-RW. Согласно прогнозу Dataquest, в 2001 году производители выпустят свыше 38 млн. дисководов CD-RW. "Мы играем на поле знакомой технологии CD-RW, поэтому рассчитываем на понимание пользователей", - говорит Демоулин. Правда, учитывая неблагоприятную ситуацию на рынке, он признает, что производители ПК вряд ли набросятся на новый дисковод Sony. "Мы вели переговоры с производителями, и они проявили интерес. Но сейчас покупатели ПК очень чувствительны к цене, и никто не желает увеличивать стоимость своих систем", - пояснил Демоулин.
          Sony Double Density ATAPI CRS200E-A1 - внутренний дисковод, максимальная скорость записи DD-R и CD-R которого составляет 12Х, максимальная скорость записи DD-RW и CD-RW - 8X и максимальная скорость воспроизведения дисков - 32X.

Ричард Шим
13 марта 2001 г.

Страна игр [И.Андреев]
Журнал компьютерных хулиганов [О.Зверева]
Рунет и ИТ: куда вложиться? [В.Боркус]
Интернет-газета “Утро”. СМИ.ru [М.Колесникова]
Новые "Вести.ру" [М.Колесникова]
Журнал "Полярная Звезда" [А.Кобец]
Взгляд на проблемы сетевой журналистики изнутри и снаружи Интернета [А.Акопов]
Обзор сетевой прессы. "ВЕСТИ.Ру" [О.Гордеева]
Музыкальный журнал "ACHTUNG BABY!" [А.Кобец]
Еще раз о хакерах [Т.Дегтярева]
Сетевые издания для женщин, посвященные индустрии красоты [М.Колесникова]
За что преследуют волгоградского интернет-провайдера [А.Борейно, И.Хренников]
Преступление виртуальное или реальное? [ZDnet Express]
Обзор сетевых СМИ Ростовской области [А.Гарматин]
Обзор российской сетевой прессы для женщин [М.Колесникова]
Сетевые СМИ - основные группы, виды и формы их функционирования [М.Колесникова]
Когда в доме есть Интернет, он перестает быть крепостью [Л.Чиликина]
Безопасность электронной почты [А.Шульга]
Освободите Митника! [А.Шульга]
Краткий обзор англоязычных информационно-поисковых систем Интернета [Ю.Уракчеева]
Ростовские лица в Интернете [С.Ванюков]
Gazeta.RU - новое сетевое издание
Нарушения авторских прав в компьютерном образовании [И.Петров]
Интернет-Парламенту - 1 месяц
Разговоры в чате [Е.Занимонец]
Кое-что о UseNet [Д.Куров]
Цифровые деньги [Д.Куров]
Сладкий плод холодной войны [Е.Занимонец]
Интернет-реклама [1]
Интернет-реклама [2]
Интернет-реклама [3]
Интернет-реклама [4]
Обзор сетевой прессы [1]
Обзор сетевой прессы [2]
Обзор сетевой прессы [3]
Обзор сетевой прессы [4]
Обзор сетевой прессы [5]
Обзор сетевой прессы [6]
Обзор сетевой прессы [7]
Обзор сетевой прессы [8]
Обзор сетевой прессы [9]
Обзор сетевой прессы [10]
НМКТ [1]
НМКТ [2]
НМКТ [3]
НМКТ [4]
НМКТ [5]
НМКТ [6]
НМКТ [7]
НМКТ [8]
НМКТ [9]
НМКТ [10]
НМКТ [11]
НМКТ [12]
НМКТ [13]
НМКТ [14]
НМКТ [15]
НМКТ [16]
НМКТ [17]
НМКТ [18]
НМКТ [19]
НМКТ [20]
НМКТ [21]
НМКТ [22]
НМКТ [23]
НМКТ [24]
НМКТ [25]
НМКТ [26]
НМКТ [27]
НМКТ [28]
НМКТ [29]
НМКТ [30]
НМКТ [31]
НМКТ [32]
НМКТ [33]
НМКТ [34]
НМКТ [35]
НМКТ [36]
ZDNet сообщает... [1]
ZDNet сообщает... [2]
ZDNet сообщает... [3]
ZDNet сообщает... [4]
ZDNet сообщает... [5]
ZDNet сообщает... [6]
ZDNet сообщает... [7]
ZDNet сообщает... [8]
ZDNet сообщает... [9]
ZDNet сообщает... [10]
ZDNet сообщает... [11]
ZDNet сообщает... [12]
ZDNet сообщает... [13]
ZDNet сообщает... [14]
ZDNet сообщает... [15]
ZDNet сообщает... [16]
ZDNet сообщает... [17]
ZDNet сообщает... [18]
ZDNet сообщает... [19]
ZDNet сообщает... [20]
ZDNet сообщает... [21]
ZDNet сообщает... [22]
© ZDNet Express Вернуться в содержание Вверх страницы
На обложку
Следующий материал