Monday

Famosi astronomi e astrofisici



Periodo
classico


1473-1543
Polacco
sviluppò un semplice modello eliocentrico del sistema solare che spiegava il moto retrogrado planetario e l'astronomia greca rovesciata

1546-1601
Danese
osservò una supernova ora conosciuta come "supernova di Tycho"; fatto le osservazioni più precise delle posizioni stellari e planetarie allora conosciute

1564-1642
Italiano
eseguito osservazioni fondamentali, esperimenti e analisi matematiche in astronomia e fisica; scoperti montagne e crateri sulla luna, le fasi di Venere e i quattro maggiori satelliti di Giove: Io, Europa, Callisto e Ganimede

1571-1630
Tedesco
ha stabilito le tabelle astronomiche più esatte allora conosciute; ha stabilito le tre leggi del moto planetario

1598-1671
italiano
fece studi lunari telescopici e pubblicò dettagliate mappe lunari in cui introdusse molta nomenclatura per gli oggetti lunari; ha scoperto la prima stella doppia (Mizar)

1625-1712
Francese di origine italiana
periodi di rotazione misurati di Giove e Marte; scoperto quattro satelliti di Saturno e il divario negli anelli di Saturno ora noto come "divisione di Cassini"

1629-1695
olandese
scoprì il primo satellite di Saturno, Titano, e la vera forma degli anelli di Saturno

1643-1727
Inglese
ha sviluppato teorie della gravitazione e della meccanica e ha inventato il calcolo differenziale

1656-1742
Britannico
usò la sua teoria delle orbite della cometa per predire che la cometa del 1682 (in seguito chiamata "cometa di Halley") fu periodica

1730-1817
francese
scoprì 19 comete, 13 essendo originali e 6 scoperte di co-scoperte; compilato un famoso catalogo di oggetti del cielo profondo

1736-1813
francese
sviluppato nuovi metodi di meccanica analitica; apportò molti contributi teorici all'astronomia, migliorando la nostra comprensione del moto lunare e gli effetti perturbanti dei pianeti sulle orbite delle comete; trovata la soluzione al problema dei 3 corpi che mostrava che ci potevano essere due punti (ora chiamati punti di Lagrange) in orbita di Giove dove i pianeti minori potevano rimanere quasi indefinitamente - il gruppo di asteroidi Troiani fu scoperto in seguito in queste posizioni

1738-1822
Britannico
scoprì Urano e le sue due lune più luminose, Titania e Oberon; scoprì le lune di Saturno, Mimas ed Encelado; scoperto le calotte polari di Marte, diversi asteroidi e stelle binarie; catalogato 2.500 oggetti del cielo profondo

1746-1826
italiano
scoprì il più grande asteroide, Cerere; posizioni accuratamente misurate di molte stelle, risultante in un catalogo stellare

1747-1826
Tedesco
rese popolare una relazione che dava distanze planetarie dal Sole, che divenne nota come "legge di Bode"; predetto un pianeta sconosciuto tra Marte e Giove, dove in seguito furono trovati gli asteroidi

1749-1827
francese
fatto importanti contributi matematici alle equazioni differenziali; promosso l'ipotesi della nebulosa solare per l'origine del sistema solare

1750-1848
Britannico
ha scoperto diverse comete ed è stata la prima donna a scoprire una cometa

1758-1840
Tedesco
ha inventato il primo metodo di successo per il calcolo delle orbite della cometa; scoprì diverse comete, inclusa la cometa del 1815, ora chiamata cometa di Olber; scoprì gli asteroidi Pallas e Vesta; posò il famoso paradosso di Olber: "Perché il cielo notturno è scuro?"

1784-1846
prussiano
prima misurare la distanza dalla stella 61 Cygni; propose che Sirius avesse un compagno invisibile; elaborato l'analisi matematica di quelle che ora sono conosciute come funzioni di Bessel

1787-1826
Tedesco
realizzato misure dettagliate della lunghezza d'onda di centinaia di linee nello spettro solare; progettato un obiettivo obiettivo acromatico

1791-1865
Tedesco
ha scoperto la prima cometa di breve periodo, ora chiamata cometa di Encke

1793-1864
Russo nato in Germania
fondato lo studio delle stelle doppie; catalogo pubblicato di oltre 3000 stelle binarie; prima per misurare la distanza dalla stella Vega

1797-1850
Tedesco
mappe preparate e pubblicate di Luna e Marte

1798-1844
Scozzese
prima per misurare la distanza da una stella (Alpha Centauri)

1799-1880
Britannico
Scoperto Triton, il più grande satellite di Nettuno

1801-1892
Britannico
teoria orbitale migliorata di Venere e Luna; studiato le frange di interferenza nell'ottica; fatto uno studio matematico dell'arcobaleno

1811-1877
francese
ha previsto con precisione la posizione di Nettuno, che ha portato alla sua scoperta

1812-1910
Tedesco
prima persona ad osservare Nettuno, basato su calcoli del matematico francese Urbain Le Verrier; tuttavia, la scoperta di Nettuno viene solitamente attribuita a Le Verrier e all'astronomo inglese John Crouch Adams, che per primo ne predisse la posizione

1814-1874
svedese
scoperto l'idrogeno nello spettro solare; fonte dell'unità Angstrom

1814-1895
americano
scoperto le "lacune di Kirkwood" nelle orbite degli asteroidi tra Marte e Giove; ha spiegato le lacune negli anelli di Saturno

1824-1910
Britannico
prima di mostrare che alcune nebulose, inclusa la grande nebulosa di Orione, hanno spettri di emissione puri e quindi devono essere gassosi

1836-1920
Britannico
scoperto nello spettro solare un elemento precedentemente sconosciuto che ha chiamato elio

1837-1882
americano
fatto la prima fotografia di uno spettro stellare (quello di Vega); più tardi hanno fotografato spettri di oltre un centinaio di stelle e li hanno pubblicati in un catalogo; studiato spettro della Nebulosa di Orione, che ha mostrato era una nuvola di polvere

1846-1919
americano
ha scoperto la prima stella binaria spettroscopica, Mizar

1851-1922
olandese
Scoprirono che i movimenti propri delle stelle non erano casuali, ma le stelle potevano essere divise in due flussi che si muovevano in direzioni opposte, rappresentando la rotazione della nostra galassia

1857-1923
americano
scoprì otto comete e Almathea, la quinta luna di Giove; ha anche scoperto la stella con la più grande moto appropriata, ora chiamata stella di Barnard

Premi
Nobel

1908-1995
svedese
sviluppato la teoria della magnetoidrodinamica

1910-1995
Americano di origine indiana
fatto importanti contributi teorici riguardanti la struttura e l'evoluzione delle stelle, in particolare le nane bianche

1911-1995
americano
condotto ampi studi sperimentali sulle reazioni nucleari di significato astrofisico; sviluppato, insieme ad altri, una teoria completa della formazione di elementi chimici nell'universo

1924-
Britannico
ha guidato il gruppo di ricerca che ha scoperto la prima pulsar

1933-
Americano di origine tedesca
co-scoperto la radiazione cosmica di fondo a microonde

1936-
americano
co-scoperto la radiazione cosmica di fondo a microonde

1941-
americano
co-scoperto il primo pulsar binario

1950-
L'americano ha scoperto la prima pulsar binaria

Altri

1863-1941
americano
spettri classificati di molte migliaia di stelle; cataloghi pubblicati di stelle variabili (di cui 300 ha scoperto)

1863-1932
Tedesco
ha scoperto centinaia di asteroidi usando la fotografia

1868-1938
americano
ha rivoluzionato le osservazioni spettrali inventando e usando lo spettrografo; scoperti campi magnetici in macchie solari; il primo astronomo ad essere ufficialmente chiamato astrofisico; fondato Yerkes, Mt. Wilson e Palomar Observatories

1868-1921
americano
scoperto la relazione periodo-luminosità per le variabili Cefeidi

1872-1934
olandese
studiato le conseguenze astronomiche della teoria della relatività generale di Einstein; dedusse che un universo quasi vuoto si sarebbe espanso

1873-1967
danese
ha inventato il diagramma del colore-magnitudine; studiando ammassi stellari, scoprì indipendentemente la relazione tra la magnitudine assoluta e i tipi spettrali di stelle; una trama di questa relazione è ora chiamata diagramma di Hertzsprung-Russell (o diagramma H-R); determinata distanza dalla Piccola Nuvola Magellanica

1873-1916
Tedesco
prima di dare una soluzione esatta delle equazioni di Einstein della relatività generale, dando una comprensione della geometria dello spazio vicino a una massa puntiforme; fatto anche il primo studio sui buchi neri

1874-1943
giapponese
scoperto l'esistenza di gruppi di asteroidi con elementi orbitali simili. Ha ipotizzato che gli asteroidi in queste famiglie (ora chiamate famiglie Hirayama) fossero fisicamente collegati

1875-1969
americano
prima di misurare la velocità radiale della galassia di Andromeda

1876-1956
americano
identificato Sirius B come la prima stella nana bianca conosciuta

1877-1957
americano
ha utilizzato metodi fotografici per misurare i parallassi stellari, portando alla scoperta della relazione tra la magnitudine assoluta e i tipi spettrali di stelle; una trama di questa relazione è ora chiamata diagramma di Hertzsprung-Russell (o diagramma H-R)

1879-1935
Tedesco di origine svedese
inventò e costruì il primo telescopio riflettente Schmidt usando una piastra correttrice che ideò per eliminare l'aberrazione dell'immagine

1882-1944
Britannico
prima per confermare la previsione di Einstein che la luce si piegherà vicino a una stella; scoperto la relazione massa-luminosità per le stelle; teoricamente spiegato la pulsazione delle variabili Cefeidi

1885-1972
americano
ha scoperto la dimensione della nostra galassia e la direzione del suo centro studiando la distribuzione di ammassi globulari; determinato le orbite di molte stelle binarie eclissanti

1889-1953
americano
prima di misurare la distanza dalla nebulosa di Andromeda, stabilendo che si tratta di una galassia separata; successivamente ha misurato le distanze con altre galassie e ha scoperto che si allontanano in proporzione alla loro distanza (legge di Hubble)

1893-1960
Americano di origine tedesca
scoprì gli asteroidi Hidalgo e Icaro; ha stabilito due diverse classi stellari: la più giovane, più calda "Popolazione I" e la più vecchia e più cool "Popolazione II"

1894-1966
belga
idea avanzata che l'Universo sia nato come un piccolo "uovo cosmico" denso che esplose e mise in moto la sua espansione

1895-1976
Tedesco
dividere le supernove in Tipi I e II; identificato otticamente molte delle prime fonti radio

1897-1952
francese
ha inventato il coronografo

1897-1963
Americano di origine russa
realizzato studi spettroscopici dettagliati di stelle binarie chiuse; scoperta della materia interstellare (regioni H II)

1898-1974
Svizzero-americana
osservato coma cluster di galassie e determinato che la maggior parte del cluster deve essere "materia oscura"; proposta di esistenza e quindi di galassie nane osservate; ha proposto l'esistenza di supernova (un termine coniato) e che il loro collasso potrebbe portare a stelle di neutroni; anticipata scoperta di quasar proponendo che le galassie blu compatte potrebbero essere scambiate per stelle; prevedeva che la materia oscura potesse essere studiata osservando le galassie che agivano come lenti gravitazionali

1900-1992
olandese
distanza calcolata dal centro della galassia; determinato periodo per il sole per completare una rivoluzione della Via Lattea; calcolato la massa della Via Lattea; ha proposto l'esistenza di un'enorme nube sferica di comete ghiacciate (la nube di Oort) lasciata indietro dalla formazione del sistema solare

1900-1979
Inglese
Scoprì che le stelle sono composte principalmente da idrogren, con l'elio l'elemento secondo più abbondante

1904-1968
Americano di origine russa
prima ha suggerito la fusione dell'idrogeno come fonte di energia solare

1905-1950
americano
Scoperto onde radio dallo spazio, quindi pioniere della nascita della radioastronomia

1905-1973
Americano olandese
scoprì Miranda, il quinto satellite di Urano; scoprì Nereide, il secondo satellite di Nettuno; scopri l'atmosfera di Titano, il satellite più grande di Saturno; i suoi studi spettroscopici su Urano e Nettuno portarono alla scoperta di detriti simili a comete ai margini del sistema solare, ora chiamati "la cintura di Kuiper"

1905-1993
italiano
pioniere dell'astronomia a raggi X e della fisica del plasma spaziale; ha partecipato alla scoperta della prima sorgente di raggi X conosciuta al di fuori del sistema solare (Scorpius X-1)

1906-1983
olandese
ha suggerito che piccoli globuli scuri di gas interstellare e crepuscolo (ora chiamati globuli di Bok) stanno collassando per formare nuove stelle

1906-1997
americano
scoperto il pianeta Plutone

1906-2004
americano
ha proposto il modello "sporca palla di neve" della struttura cometaria

1908-1996
sovietico
uno dei fondatori dell'astrofisica teorica; per prima cosa suggerisco che le stelle di T Tauri sono molto giovani e che le vicine associazioni stellari si stanno espandendo

1911-2002
americano
costruì il primo radiotelescopio (un riflettore parabolico di 31 piedi di diametro), diventando così il primo radioastronomo

1911-1960
americano
ha scoperto la prima galassia attiva, parte di un gruppo ora chiamato galassie di Seyfert

1911-2008
americano
apportato contributi teorici alla comprensione della gravità quantistica; coniato il termine "buco nero"; ha introdotto il concetto di "spacetime foam"

1912-2005
Tedesco
contribuito allo sviluppo del modello teoria nebulare per la formazione del sistema solare; propose (con Hans Bethe) la reazione protone-protone come fonte di energia termonucleare per il sole

1914-2006
americano
uno scienziato spaziale noto per aver scoperto la magnetosfera terrestre

1915-2001
Britannico
proponente del modello stazionario dell'universo; noto autore di fantascienza; propose che le prime forme di vita fossero trasportate nello spazio sulle comete e che queste forme primitive di vita trovassero la loro strada sulla Terra; coniato in modo derisorio il termine "Big Bang" per una teoria cosmica con la quale non era d'accordo

1916-1997
americano
ha proposto che la radiazione vicino alla lunghezza d'onda di 1 cm sia rimasta dal Big Bang caldo; ha inventato il radiometro a microonde, usato per rilevare questa radiazione

1920-2013
americano
ha scoperto indipendentemente gli oggetti Herbig-Haro, che sono nuvole di gas associate a giovani stelle

1919-
Britannico
ha effettuato ricerche osservative sugli spettri di quasar e altre galassie peculiari; contribuito alla comprensione della nucleosintesi stellare

1920-2004
americano
ha contribuito alla nostra comprensione della cosmologia, della natura delle pulsar come stelle di neutroni rotanti e dell'origine degli idrocarburi planetari

1920-2010
giapponese
ha scoperto il modello seguito dalle stelle della pre-sequenza in diagrammi H-R (ora chiamata traccia di Hayashi); scoperto il raggio massimo per una stella di una data massa (il limite di Hayashi); ha dato un contributo significativo alla nostra comprensione della nucleosintesi del Big Bang

1924-2008
Americano austriaco
ha spiegato come la reazione al triplo alfa potrebbe produrre carbonio dall'elio nelle stelle; ha lavorato sulla teoria atomica e sull'elettrodinamica quantistica; co-sviluppato l'equazione di Bethe-Salpeter; contribuito all'astrofisica nucleare, all'evoluzione stellare, alla meccanica statistica e alla fisica del plasma

1926-2010
americano
identificato il primo quasar e ne scoprì molti altri; età determinata di molti ammassi globulari

1928-
americano
ha misurato le curve di rotazione per le galassie distanti e alla fine ha concluso che il 90% o più dell'universo è fatto di materia oscura invisibile

1929-
americano
implementato nuove tecniche radio o radar per varie attività di ricerca astrofisica, tra cui test del sistema solare di relatività generale e studi di lenti gravitazionali e supernovae che cercano di determinare un valore accurato per la costante di Hubble

1931-
italiano
pioniere dell'astronomia a raggi X; ha partecipato alla scoperta della prima sorgente di raggi X conosciuta al di fuori del sistema solare (Scorpius X-1)

1931-
Britannico
contribuito allo sviluppo della relatività generale mostrando la necessità di singolarità cosmologiche; chiarito la fisica dei buchi neri

1934-2005
americano
ha dato importanti contributi teorici alla comprensione dei neutrini e dei quasar solari

1934-1996
americano
era un leader nella ricerca dell'intelligenza extraterrestre; ha contribuito alla maggior parte delle missioni spaziali per esplorare Marte e i pianeti esterni; avvertito che una guerra nucleare a tutto campo potrebbe portare a un "inverno nucleare"

1938-
americano
ha scoperto il satellite di Plutone, Caronte

1939-
americano
noto pittore di temi astronomici; co-ha sviluppato la teoria più ampiamente accettata della formazione della Luna (dalla collisione di un gigante planetario con la Terra alla fine del periodo di formazione del pianeta del sistema solare)

1940-
americano
contribuito alla comprensione teorica dei buchi neri e delle radiazioni gravitazionali; co-fondatore del Laser Interferometer Gravitational Wave Observatory Project (LIGO)

1942-
americano
tecniche sviluppate per interferometria di base molto lunga (VLBI) utilizzando standard di frequenza atomica per sincronizzare i radiotelescopi in località remote in tutto il mondo, portando a un miglioramento di 1000 volte della risoluzione angolare per i radiotelescopi; condotto le prime misurazioni del VLBI intercontinentale e transcontinentale

1942-2018
Britannico
combinata relatività generale con teoria quantistica per prevedere che i buchi neri dovrebbero emettere radiazioni ed evaporare

1943-
Britannico
ha scoperto la prima pulsar

1943-
Canadese di origine americana
identificato Cygnus X-1 come il primo buco nero

1943-2011
americano
ha scoperto gli anelli di Urano

1947-
americano
sviluppato la teoria dell'evoluzione cosmica conosciuta come l'universo inflazionario

1948-
americano
direttore del Centro nazionale di astronomia e ionosfera; tecniche sviluppate per studiare la struttura di nubi molecolari dense in cui si sta verificando la formazione stellare

giapponese
ha guidato il gruppo che ha scoperto la prima nana bruna

1958-
americano
meglio conosciuto per la scienza del poplare ospitando la serie televisiva NOVA ScienceNow e Cosmos: Un'odissea SpaceTime

1965-
americano
ha scoperto con la sua squadra molti oggetti transnettonici (TNO) tra cui Eris, il primo TNO scoperto che è più grande di Plutone, che alla fine ha portato alla retrocessione di Plutone su un pianeta nano

Sunday

Amélioration de la sécurité du courrier électronique avec Procmail

Menaces, exploits et attaques





Attaques par courrier électronique


Il existe quatre types d'attaques sur la sécurité du système qui peuvent être effectuées par courrier électronique:

  • Les attaques de contenu actif, qui tirent parti de diverses fonctionnalités et bogues actifs de HTML et de script.
  • Attaques de Buffer Overflow, où l'attaquant envoie quelque chose de trop volumineux dans un tampon mémoire de taille fixe dans le client de messagerie, dans l'espoir que la partie qui ne rentre pas écrase les informations critiques au lieu d'être supprimée en toute sécurité.
  • Les attaques de chevaux de Troie, où un programme exécutable ou un script de macro-langage qui accorde l'accès, provoque des dommages, se propage ou envoie d'autres objets importuns à la victime en tant que pièce jointe étiquetée comme inoffensive, comme une carte de vœux ou un économiseur d'écran ou caché dans quelque chose que la victime attend, comme une feuille de calcul ou un document. Ceci est également appelé une attaque d'ingénierie sociale, où le but de l'attaque est de convaincre la victime d'ouvrir la pièce jointe du message.
  • Attaques de script shell, où un fragment d'un script shell Unix est inclus dans les en-têtes de message dans l'espoir qu'un client de messagerie Unix mal configuré puisse exécuter les commandes.

Une autre attaque sur la vie privée de l'utilisateur, mais pas sur la sécurité du système, est l'utilisation de soi-disant Bugs Web qui peut notifier un site de suivi quand et où un message électronique donné est lu.



Attaques de contenu actives, a.k.a. Attaques de navigateur, attaques HTML actives ou attaques de script


Ces attaques sont destinées aux personnes qui utilisent un navigateur Web ou un client de messagerie HTML pour lire leur courrier électronique, qui représente aujourd'hui une très grande partie de la communauté informatique. Typiquement, ces attaques tentent d'utiliser le caractéristiques de script de HTML ou du client de messagerie (généralement Javascript ou VBScript) pour récupérer des informations privées de l'ordinateur de la victime ou exécuter du code sur l'ordinateur de la victime sans le consentement de la victime (et peut-être à l'insu de la victime).

Les formes moins dangereuses de ces attaques peuvent automatiquement amener l'ordinateur du destinataire à afficher le contenu qu'il souhaite, comme ouvrir automatiquement une page Web de publicité ou de pornographie lorsque le message est ouvert, ou effectuer une attaque par déni de service sur l'ordinateur du destinataire via code qui gèle ou plante le navigateur ou l'ordinateur entier.

Le moyen le plus simple d'éviter complètement de telles attaques est de ne pas utiliser un navigateur Web ou un client de messagerie HTML pour lire votre courrier électronique. Étant donné que la plupart de ces attaques ne dépendent pas de bogues dans le logiciel client de messagerie, elles ne peuvent pas être empêchées par des correctifs au client de messagerie. Si vous utilisez un navigateur Web ou un client de messagerie HTML, vous serez vulnérable à ce type d'attaques.

En outre, comme certaines de ces attaques dépendent de la capacité du client de messagerie à exécuter du code HTML au lieu de dépendre des faiblesses d'un système d'exploitation particulier, ces attaques peuvent être multiplateformes. Un client de messagerie HTML activé sur un Macintosh est tout aussi vulnérable aux attaques par courrier électronique HTML actif qu'un client de messagerie HTML activé sous Windows ou Unix. La vulnérabilité varie d'un système à l'autre en fonction du client de messagerie plutôt que du système d'exploitation.

Passer à un client de messagerie non compatible HTML n'est pas une option réaliste pour de nombreuses personnes. Une alternative consiste à filtrer ou à modifier le code HTML ou le code de script incriminé avant que le client de messagerie ne puisse le traiter. Il peut également être possible de configurer votre client de messagerie pour désactiver l'interprétation du code de script. Voir la documentation de votre programme pour plus de détails. Il est fortement recommandé de désactiver les scripts dans votre client de messagerie. Il n'y a aucune raison de prendre en charge les e-mails scriptés.

Les utilisateurs de Microsoft Outlook devraient visiter cette page qui décrit resserrer les paramètres de sécurité d'Outlook.

Les vers de messagerie Outlook récemment annoncés sont un exemple de cette attaque. Consultez la base de données de Bugtraq Vulnerability pour plus de détails.

Une autre façon de se défendre contre les attaques par contenu actif est de détruire le script avant que le programme de messagerie ait une chance de le voir. Cela se fait sur le serveur de messagerie au moment où le message est reçu et stocké dans la boîte aux lettres de l'utilisateur, et dans sa forme la plus simple consiste simplement à changer toutes les balises <SCRIPT> par (par exemple) <DEFANGED-SCRIPT>. programme de messagerie pour les ignorer. Comme il existe de nombreux endroits où les commandes de script peuvent être utilisées dans d'autres balises, le processus de désengagement est plus compliqué que cela en pratique.




Attaques de débordement de tampon


Un tampon est une région de mémoire dans laquelle un programme stocke temporairement les données qu'il traite. Si cette région a une taille prédéfinie et fixe, et si le programme ne prend pas de mesures pour s'assurer que les données correspondent à cette taille, il y a un bug: si plus de données sont lues que de données dans le tampon, l'excès sera écrit , mais il dépassera la fin de la mémoire tampon, remplaçant probablement d'autres données ou instructions du programme.

Un débordement de tampon attaque est une tentative d'utiliser cette faiblesse en envoyant une chaîne de données inattendue pour le programme à traiter. Par exemple, dans le cas d'un programme de messagerie électronique, l'attaquant peut envoyer un en-tête Date: faux de plusieurs milliers de caractères, en supposant que le programme de messagerie n'attend qu'un en-tête Date: d'au plus cent caractères. t vérifier la longueur des données qu'il enregistre.

Ces attaques peuvent être utilisées comme attaques de déni de service, car lorsque la mémoire d'un programme est remplacée de manière aléatoire, le programme se bloque généralement. Cependant, en élaborant soigneusement le contenu exact de ce qui déborde du tampon, il est dans certains cas possible de fournir des instructions de programme pour que l'ordinateur de la victime s'exécute sans le consentement de la victime. L'attaquant envoie un programme à la victime et celui-ci sera exécuté par l'ordinateur de la victime sans demander l'autorisation de la victime.

Notez que ceci est le résultat d'un bug dans le programme attaqué. Un client de messagerie correctement écrit ne permettra pas aux étrangers de lancer des programmes sur votre ordinateur sans votre consentement. Les programmes soumis à des dépassements de tampon sont écrits de manière incorrecte et doivent être corrigés pour corriger définitivement le problème.

Les débordements de tampon dans les programmes de messagerie se produisent lors de la gestion des en-têtes et des en-têtes de pièces jointes, informations que le client de messagerie doit traiter pour connaître les détails du message et savoir quoi en faire. Le texte dans le corps du message, qui est simplement affiché sur l'écran et qui devrait être une grande quantité de texte, n'est pas utilisé comme véhicule pour les attaques de dépassement de tampon.

Les bogues de débordement récemment annoncés dans Outlook, Outlook Express et Netscape Mail en sont des exemples. Des correctifs pour Outlook sont disponibles via le site de sécurité Microsoft.

Les en-têtes de message et les en-têtes de pièces jointes peuvent être prétraités par le serveur de messagerie pour limiter leur longueur à des valeurs sûres. Cela empêchera leur utilisation pour attaquer le client de messagerie.

Une variante de l'attaque de débordement de tampon consiste à omettre des informations où le programme s'attend à en trouver. Par exemple, Microsoft Exchange réagit mal lorsqu'il est demandé de traiter les en-têtes de pièces jointes MIME qui sont explicitement vides, par exemple, nomfichier = "". Cette attaque ne peut être utilisée que pour refuser le service.




Attaques de cheval de Troie


UNE Cheval de Troie est un programme malveillant qui se fait passer pour quelque chose de bénin dans une tentative d'obtenir un utilisateur imprudent pour l'exécuter.

Ces attaques sont généralement utilisées pour violer la sécurité en demandant à un utilisateur de confiance d'exécuter un programme qui accorde l'accès à un utilisateur non approuvé (par exemple, en installant un accès distant porte de derrière logiciel), ou pour causer des dommages tels que tenter d'effacer tous les fichiers sur le disque dur de la victime. Les Chevaux de Troie peuvent agir pour voler des informations ou des ressources ou implémenter une attaque distribuée, par exemple en distribuant un programme qui tente de voler des mots de passe ou d'autres informations de sécurité, ou peut être un programme "auto-propagateur" (une "ver") et aussi mailbombs une cible ou supprime des fichiers (un ver avec une attitude :).

Le ver "Je t'aime" est un excellent exemple d'attaque de cheval de Troie: une lettre d'amour apparemment inoffensive était en fait un programme d'auto-propagation.

Pour que cette attaque réussisse, la victime doit prendre des mesures pour exécuter le programme qu'elle a reçu. L'attaquant peut utiliser diverses méthodes d '«ingénierie sociale» pour convaincre la victime de lancer le programme; Par exemple, le programme peut être déguisé en une lettre d'amour ou une liste de blagues, avec le nom de fichier spécialement construit pour profiter de la propension de Windows à cacher des informations importantes à l'utilisateur.

           La plupart des gens savent que l'extension .txt est utilisée pour indiquer que le contenu du fichier est simplement du texte, contrairement à un programme, mais la configuration par défaut de Windows consiste à masquer les extensions de nom d'utilisateur, donc dans un répertoire listant un fichier textfile .txt apparaîtra comme juste "textfile" (pour éviter de dérouter l'utilisateur?).

           Un attaquant peut tirer parti de cette combinaison de choses en envoyant une pièce jointe nommée "attack.txt.exe" - Windows va utilement masquer l'extension .exe, faisant apparaître la pièce jointe comme un fichier texte bénin nommé "attack.txt" au lieu de un programme. Toutefois, si l'utilisateur oublie que Windows cache l'extension du nom de fichier et double-clique sur la pièce jointe, Windows utilisera le nom de fichier complet pour décider quoi faire, et puisque .exe indique un programme exécutable, Windows exécute la pièce jointe. Blam! Vous êtes possédé.

           Les combinaisons typiques d'extensions apparemment bénignes et dangereusement exécutables sont:
  • xxx.TXT.VBS - un script exécutable (script Visual Basic) se faisant passer pour un fichier texte
  • xxx.JPG.SCR - un programme exécutable (économiseur d'écran) se faisant passer pour un fichier image
  • xxx.MPG.DLL - un programme exécutable (bibliothèque de liens dynamiques) se faisant passer pour un film

Cette attaque peut être évitée simplement en n'exécutant pas les programmes qui ont été reçus dans l'email jusqu'à ce qu'ils aient été vérifiés, même si le programme semble être inoffensif et surtout s'il vient de quelqu'un que vous ne connaissez pas bien et en qui vous avez confiance.

Double-cliquer sur les pièces jointes est une habitude dangereuse.

Jusqu'à récemment, il suffisait de dire «ne double-cliquez pas sur les pièces jointes» pour être sûr. Malheureusement, ce n'est plus le cas.

Des bogues dans le client de messagerie ou une mauvaise conception de programme peuvent permettre au message d'attaque d'exécuter automatiquement la pièce jointe Trojan Horse sans aucune intervention de l'utilisateur, soit par l'utilisation de HTML actif, scripts ou débordements de buffer inclus dans le même message. une combinaison de ceux-ci. Ceci est un scénario extrêmement dangereux et est actuellement "dans la nature" en tant que ver de messagerie auto-propageant cela ne nécessite aucune intervention de l'utilisateur pour que l'infection se produise. Vous pouvez être sûr que ce ne sera pas le seul.

Dans une tentative d'empêcher cela, les noms des pièces jointes exécutables peuvent être modifiés de telle sorte que le système d'exploitation ne pense plus qu'ils sont exécutables (par exemple, en changeant "EXPLOIT.EXE" en "EXPLOIT.DEFANGED-EXE") . Cela forcera l'utilisateur à enregistrer et à renommer le fichier avant qu'il puisse être exécuté (en leur donnant une chance de savoir s'il doit être exécuté et en donnant à leur logiciel antivirus une chance d'examiner la pièce jointe avant qu'il ne commence à s'exécuter). la possibilité que d'autres exploits dans le même message puissent trouver et exécuter automatiquement le programme Cheval de Troie (puisque le nom a été changé).

En outre, pour les programmes de chevaux de Troie connus, le format de pièce jointe lui-même peut être modifié de telle sorte que le client de messagerie ne voit plus la pièce jointe en tant que pièce jointe. Cela forcera l'utilisateur à contacter le support technique pour récupérer la pièce jointe, et donne à l'administrateur du système une chance de l'examiner.

Démêler un attachement mutilé est assez simple pour l'administrateur. Lors du découpage de la pièce jointe, l'en-tête de pièce jointe MIME d'origine est décalé vers le bas et un en-tête de pièce jointe d'avertissement d'attaque est inséré. Aucune information n'est supprimée.

Voici une liste des exécutables et des documents Trojan Horse récents, tirés des avertissements buggroup et Usenet newsgroup et des avis des éditeurs d'antivirus:

Anti_TeRRoRisM.exe
Ants[0-9]+set.exe
Binladen_bra[sz]il.exe
Common.exe
Disk.exe
IBMls.exe
MWld.exe
MWrld.exe
MissWorld.exe
Rede.exe
Si.exe
UserConf.exe
WTC.exe
amateurs.exe
anal.exe
anna.exe
anniv.doc
anti_cih.exe
antivirus.exe
aol4free.com
asian.exe
atchim.exe
avp_updates.exe
babylonia.exe
badass.exe
black.exe
blancheneige.exe
blonde.exe
boys.exe
buhh.exe
celebrity?rape.exe
cheerleader.exe
chocolate.exe
compu_ma.exe
creative.exe
cum.exe
cumshot.exe
doggy.exe
dwarf4you.exe
emanuel.exe
enanito?fisgon.exe
enano.exe
enano?porno.exe
famous.exe
fist-f?cking.exe
gay.exe
girls.exe
happy99.exe
happy[0-9]+.exe
hardcore.exe
horny.exe
hot.exe
hottest.exe
i-watch-u.exe
ie0199.exe
images_zipped.exe
jesus.exe
joke.exe
kinky.exe
leather.exe
lesbians.exe
list.doc
lovers.exe
matcher.exe
messy.exe
misworld.exe
mkcompat.exe
nakedwife.exe
navidad.exe
oains.exe
oral.exe
orgy.exe
path.xls
photos17.exe
picture.exe
pleasure.exe
pretty park.exe
pretty?park.exe
prettypark.exe
qi_test.exe
raquel?darian.exe
readme.exe
romeo.exe
sado.exe
sample.exe
seicho_no_ie.exe
serialz.hlp
setup.exe
sex.exe
sexy.exe
slut.exe
sm.exe
sodomized.exe
sslpatch.exe
story.doc
suck.exe
suppl.doc
surprise!.exe
suzete.exe
teens.exe
virgins.exe
x-mas.exe
xena.exe
xuxa.exe
y2kcount.exe
yahoo.exe
zipped_files.exe

Bien sûr, les auteurs de vers se réveillent maintenant et nomment les pièces jointes au hasard, ce qui mène à la conclusion que tous les fichiers .EXE devraient être bloqués.

Un autre canal pour les attaques de cheval de Troie est via un fichier de données pour un programme qui fournit un langage de macro (programmation), par exemple, des traitements de texte modernes, des tableurs et des outils de base de données utilisateur.

Si vous ne pouvez pas simplement supprimer les pièces jointes qui peuvent vous mettre en danger, il est recommandé d'installer un logiciel anti-virus (qui détecte et désactive les cheval de Troie) et d'ouvrir systématiquement les pièces jointes dans le programme "ne pas exécuter automatiquement mode macros "(par exemple, en maintenant la touche [SHIFT] enfoncée lorsque vous double-cliquez sur la pièce jointe).

En outre: si votre administrateur système (ou quelqu'un prétendant être votre administrateur système) vous envoie un programme et vous demande de l'exécuter, devenez immédiatement très suspicieux et vérifiez l'origine de l'email en contactant directement votre administrateur par un autre moyen que le courrier électronique. Si vous recevez une pièce jointe prétendant être une mise à jour du système d'exploitation ou un outil antivirus, ne l'exécutez pas. Les fournisseurs de systèmes d'exploitation ne livrent jamais de mises à jour par courrier électronique, et les outils antivirus sont facilement disponibles sur les sites Web des éditeurs de logiciels antivirus.




Attaques par script shell


De nombreux programmes fonctionnant sous Unix et des systèmes d'exploitation similaires prennent en charge la possibilité d'incorporer des scripts shell courts (séquences de commandes similaires aux fichiers batch sous DOS) dans leurs fichiers de configuration. C'est un moyen courant de permettre l'extension flexible de leurs capacités.

Certains programmes de traitement de courrier étendent incorrectement cette prise en charge des commandes shell incorporées aux messages qu'ils traitent. En général, cette fonctionnalité est incluse par erreur, en appelant un script shell extrait du fichier de configuration pour traiter le texte de certains en-têtes. Si l'en-tête est spécialement formaté et contient des commandes shell, il est possible que ces commandes shell soient également exécutées. Cela peut être évité par le programme en analysant le texte d'en-tête pour la mise en forme spéciale et en changeant cette mise en forme avant qu'elle ne soit transmise au shell pour un traitement ultérieur.

Étant donné que la mise en forme nécessaire pour incorporer un script shell dans un en-tête d'e-mail est assez spéciale, il est assez facile à détecter et à modifier.




Attaques de confidentialité Web Bug


Un message électronique HTML peut faire référence à un contenu qui ne figure pas dans le message, tout comme une page Web peut renvoyer à un contenu qui ne se trouve pas réellement sur le site Web hébergeant la page. Cela peut généralement être vu dans les bannières publicitaires - un site Web à http://www.geocities.com/ peut inclure une bannière publicitaire qui est récupérée à partir d'un serveur à http://ads.example.com/ - lorsque la page est rendue , le navigateur Web contacte automatiquement le serveur Web à l'adresse http://ads.example.com/ et récupère l'image de la bannière publicitaire. Cette récupération d'un fichier est enregistrée dans les journaux du serveur à l'adresse http://ads.example.com/, indiquant l'heure à laquelle elle a été récupérée et l'adresse réseau de l'ordinateur récupérant l'image.

L'application de cette méthode au courrier électronique HTML implique la mise en place d'une référence d'image dans le corps du message électronique. Lorsque le programme de messagerie récupère le fichier image dans le cadre de l'affichage du message électronique à l'utilisateur, le serveur Web consigne l'heure et l'adresse réseau de la demande. Si l'image a un nom de fichier unique, il est possible de déterminer avec précision quel e-mail a généré la requête. Typiquement, l'image est quelque chose qui ne sera pas visible pour le destinataire du message, par exemple une image qui consiste en un seul pixel transparent, d'où le terme Bug Web - il est, après tout, destiné à être une surveillance secrète.

Il est également possible d'utiliser une étiquette sonore d'arrière-plan pour obtenir le même résultat.

La plupart des clients de messagerie ne peuvent pas être configurés pour ignorer ces balises. Par conséquent, la seule façon d'empêcher cette surveillance est de balayer les balises de référence de l'image et du son sur le serveur de messagerie.



Je peux être contacté à <jhardin@impsec.org> - vous pouvez également visiter ma page d'accueil.

Je serais très intéressé d'entendre des gens qui seraient prêts à traduire cette page.


Created with vi   Meilleure visualisation avec n'importe quel navigateur


$ Id: sanitizer-threats.html, v 1.40 2017-06-11 11: 32: 21-07 jhardin Exp jhardin $
Sommaire Copyright (C) 1998-2017 par John D. Hardin - Tous droits réservés. Traduction encouragée, s'il vous plaît informez-moi afin que je puisse inclure des liens.

Linktivisme: Jihad Watch


















Friday

Amélioration de la sécurité du courrier électronique avec Procmail

l'assainisseur d'e-mail

Accueil


Bienvenue sur la page d'accueil de l'Email Sanitizer. Le désinfectant est un outil de prévention des attaques sur la sécurité de votre ordinateur via des messages électroniques. Il s'est avéré très efficace contre les mots de Microsoft Outlook qui ont attiré tant d'attention dans la presse populaire et qui ont causé tant de problèmes.

L'auditoire visé par l'assainisseur est les administrateurs des systèmes de messagerie. Il est généralement impossible d'utiliser un logiciel de messagerie pour récupérer les messages d'un serveur de messagerie administré par quelqu'un 'autre.

Si vous êtes ici parce que vous avez reçu un message indiquant qu'un courrier que vous avez envoyé a été rejeté, ou parce que l'adresse URL de ce site Web apparaît dans un courrier que vous avez reçu, ou parce que vous vous demandez pourquoi votre e-mail les pièces jointes sont soudainement nommées DEFANGED, veuillez lire cette introduction au Sanitizer - cela devrait répondre à vos questions. Faites-moi savoir si ce n'est pas le cas.

Veuillez noter que le désinfectant n'est PAS un scanner de virus traditionnel. Il ne s'appuie pas sur des «signatures» pour détecter les attaques et ne possède pas les problèmes de «fenêtre de vulnérabilité» que la sécurité basée sur les signatures a toujours; Les macros dans les pièces jointes Microsoft Office ne doivent pas accéder au registre Windows et les messages électroniques ne doivent pas contenir de pièces jointes exécutables Windows. Les messages qui ne respectent pas ces règles doivent être mis en quarantaine.



Index du site:



Filtrage des e-mails pour la sécurité

Procmail est un programme qui traite les messages électroniques à la recherche d'informations particulières dans les en-têtes ou le corps de chaque message, et prend des mesures en fonction de ce qu'il trouve. Si vous connaissez le concept de "règles" tel qu'il est fourni dans de nombreux clients de messagerie utilisateur importants (tels que le client cc: Mail), vous connaissez déjà le concept de traiter automatiquement les messages électroniques en fonction de leur contenu.

Cette combinaison de règles de procmail et de scripts Perl est spécialement conçue pour «désinfecter» votre courrier électronique sur le serveur de messagerie, avant même que vos utilisateurs tentent de récupérer leurs messages. Il n'est pas destiné aux utilisateurs finaux à installer sur leurs systèmes de bureau Windows à des fins de protection personnelle.


Nouvelles et notes

Il est recommandé de mettre à jour votre copie si votre version est plus ancienne, car des corrections de bogues et un filtrage pour les plus récents exploits auront été ajoutés. Voir l'historique des changements pour plus de détails.

J'ai continué à utiliser le Sanitizer en production, même si le développement s'est beaucoup calmé au cours des dernières années et est principalement motivé par mes besoins plutôt que par les demandes des utilisateurs. Il est toujours utile et bloque toujours la tentative de distribution de logiciels malveillants, même pour les exploits que les analyseurs de virus ne détectent pas encore. Cependant, je n'ai pas tenu le site à jour, alors je le fais maintenant. Je suggère que si vous utilisez toujours le Sanitizer vous jetez un oeil à la version de développement (1.152pre8) pour les changements et améliorations en cours, notamment la mise à jour du scanner de macros Office pour les logiciels malveillants téléchargés.



Il y a une vulnérabilité de dépassement de tampon dans la bibliothèque zipfile DUNZIP32.dll utilisé par de nombreux programmes commerciaux, y compris Lotus Notes et Real Audio Player. Exploits pour cette vulnérabilité sont dans la nature. Si vous utilisez Notes ou un autre logiciel qui gère les archives ZIP, contactez votre fournisseur pour savoir si une mise à jour est disponible.
Pour tenter d'atténuer cette vulnérabilité, la version de développement du désinfectant a implémenté des contrôles de longueur de nom de fichier sur les noms de fichiers archivés. Si vous ne souhaitez pas essayer l'instantané de développement, un correctif qui ajoute les tests de longueur de fichier zippé à l'analyse ZIP existante est disponible. C'est contre 1.151 mais il devrait fonctionner sur n'importe quelle version qui a l'analyse de ZIP.

Il y a un petit correctif pour les versions 1.151 et antérieures cela dénonce une méthode d'obscurcissement de javascript embarqué. Pour appliquer le correctif, enregistrez le correctif dans le répertoire où votre désinfectant est enregistré (généralement / etc / procmail) et exécutez la commande suivante:

        patch --backup <obfuscated_javascript.patch

Ce sera dans la prochaine version stable.

Les listes de diffusion esa-l et esd-l ont été restaurées et sont maintenant hébergées par impsec.org. Merci à Michael Ghens pour son généreux accueil des listes pendant cinq ans!

Il y a un annonces liste de diffusion pour les problèmes de sécurité de messagerie. Il portera principalement des informations sur les nouveaux exploits et les mises à jour du désinfectant. Pour vous abonner, envoyez un message avec le sujet "subscribe" à esa-l-request@impsec.org. Ceci est une liste fortement modérée pour les annonces seulement, pas de discussion générale.

Si vous voulez rejoindre le liste de diffusion de discussion de désinfectant, envoyer un message avec le sujet "subscribe" à esd-l-request@impsec.org. Ceci est une liste réservée aux membres. pour y poster, vous devez vous joindre. Il y a aussi une archive de messages disponibles.

1.142 corrige un bogue mineur dans 1.141 qui rend la recherche de nom de fichier zipfile trop gourmande.

1.141 permet maintenant l'analyse du contenu de l'archive ZIP. AVIS: si vous ne spécifiez pas explicitement un fichier de politique ZIPPED_EXECUTABLES, le désinfectant utilisera par défaut votre fichier de politique POISONED_EXECUTABLES pour traiter le contenu de l'archive ZIP. C'est probablement plus paranoïaque que vous ne le souhaitez. Voir le Configuration du désinfectant page pour plus de détails.


AVIS IMPORTANT:

Si vous avez téléchargé et utilisez le désinfectant 1.139, voici un correctif pour lui faire ignorer la partie contrefaite des en-têtes NovArg / MyDoom Received: et arrêter de notifier les adresses inexistantes de l'expéditeur à propos de l'attaque. Veuillez appliquer ce patch à votre désinfectant en suivant les instructions ci-dessous et aider à réduire la quantité de trafic que ce monstre génère ...

[HTTP Mirror 1 (États-Unis: WA) | HTTP Mirror 2 (États-Unis: FL) | HTTP Mirror 3 (UE: NON) | HTTP Mirror 4 (UE: NL) | HTTP Mirror 5 (AU) | HTTP Mirror 6 (AU) | HTTP Mirror 7 (États-Unis: WA)]

Instructions d'installation:

Copiez le fichier .diff dans le répertoire où réside votre désinfectant et exécutez les commandes suivantes:

cp html-trap.procmail html-trap.procmail.old
patch < smarter-reply.diff


Le 1.139 Sanitizer inclut la détection des attaques de dépassement de tampon de Microsoft Office VBE. Voir l'alerte oculaire pour plus de détails.

Règles SoBig.F pour les attaques directes et les rebonds sont en l'exemple de fichier de règles locales
à présent.

S'il te plait regarde l'exemple de fichier de règles locales pour une règle qui devrait détecter et mettre en quarantaine les messages destinés à attaquer le En-tête Sendmail analysant le bug de la racine distante. IMPORTANT: Cette règle ne protège PAS la machine sur laquelle elle est installée. Vous devez toujours mettre à jour votre sendmail. Il peut, cependant, protéger les machines vulnérables derrière la machine sur laquelle il s'exécute, vous donnant le temps de les mettre à jour.

Si vous obtenez des erreurs comme "sendmail: option illégale - U" voir la page de configuration pour savoir comment le réparer.

Si vous rencontrez le problème "Dropped F" (où le "F" dans le premier "De" dans le message est supprimé), s'il vous plaît noter: c'est un problème connu dans procmail. Il peut être résolu dans la version actuelle, vous pouvez vouloir mettre à jour. Le problème se produit lorsqu'une action de filtre renvoie une erreur. Dans cette situation, procmail peut perdre le premier octet du message. ASSUREZ-VOUS que votre fichier journal dispose de 622 autorisations. Aussi, voici une courte règle qui aidera à le nettoyer, ajoutez-le à la fin de votre fichier / etc / procmailrc.

(Planification pour) développement du désinfectant 2.0 a commencé. La liste des fonctionnalités prévues ressemble à ceci:


  • Gestion des pièces jointes basée sur les règles ($ MANGLE_EXTENSIONS disparaît)
  • Prise en charge de l'internationalisation via GNU gettext ou similaire
  • Gestion correcte des noms de fichiers codés
  • Pliage de la longueur de l'en-tête et du code HTML dans le script perl principal, pour minimiser les initialisations du processus Perl
  • Le script perl sera séparé (plus en ligne)
  • Passer de mimencode et mktemp à MIME :: Base64 et File :: MkTemp
  • Connexion au message lui-même (ajout d'une nouvelle pièce jointe MIME indiquant ce qui s'est passé pendant la désinfection) avec la possibilité d'ajouter des fichiers de notes spécifiques au site
  • Peering dans les pièces jointes MS-TNEF. J'espère avoir un support complet de la politique et de l'analyse des macros, mais la politique devra probablement être appliquée à la pièce jointe MS-TNEF dans son intégralité (par exemple, si une partie de celle-ci doit être effacée).
  • De-BASE64ing facultatif des pièces jointes de texte et de HTML, de sorte qu'ils puissent être soumis au filtrage de Spam après le désinfectant.

Des annonces bêta seront faites sur la liste de diffusion.

Je peux être contacté à <jhardin@impsec.org> - vous pourriez aussi visitez ma page d'accueil.

Plusieurs personnes m'ont demandé pourquoi je ne facturais pas pour ce forfait. Je suppose que cela est principalement dû au fait que je ne pense pas que quiconque devrait être exposé à ces attaques simplement parce qu'il ne veut pas ou ne peut pas se permettre d'acheter quelque chose pour se protéger, mais cela a aussi à voir avec le Je considère cela comme un défi intellectuel intéressant, un moyen d'être reconnu et un moyen de redonner à la communauté.
Cependant, si vous avez envie de payer pour recevoir quelque chose de valeur qui a amélioré votre vie, alors n'hésitez pas à visitez ma liste de souhaits personnelle ou ma liste de souhaits Amazon, ou envoyez-moi un don via PayPal et déplorez que personne n'a encore fait de TequilaPal.



Created with vi   Meilleure visualisation avec n'importe quel navigateur


$ Id: procmail-security.html, v 1.214 2017-06-11 11: 32: 21-07 jhardin Exp jhardin $
Sommaire Copyright (C) 1998-2017 par John D. Hardin - Tous droits réservés. Traduction encouragée, s'il vous plaît informez-moi afin que je puisse poster des liens depuis le site principal.
La page d'accueil principale Sanitizer est à http://www.impsec.org/email-tools/procmail-security.html

 
... mon bureau est dans mon sous-sol ...

Portion OC out: lien scientologie gratuit Plus linktivisme: Rob Enderle Jihad Watch


Article original sur l'anglais: http://www.impsec.org/email-tools/procmail-security.html