Отправляет email-рассылки с помощью сервиса Sendsay

Inroad Hi - Tech Review

  Все выпуски  

Inroad Hi - Tech Review


  
              Служба рассылок Subscribe.Ru проекта Citycat.Ru
-*--------------------------------------------------------------------------

   Обзор высоких технологий в области  защиты и взлома
   
                       Книга "СУБКУЛЬТУРА ХАКЕРОВ"
     
     4.1.4.9. Санитары леса на Святой земле (апрель).
     
     Интересные живут чиновники в Израиле. Вот вместо того, чтобы
     как в США устраивать гонения на хакеров всех мастей и
     возрастов, на Святой земле, по информации Lenta.ru, министр
     юстиции Израиля Элияким Рубинштейн разрешил 1-ю международную
     хакерскую конференцию Y2hacK, а в ее работе принял участие член
     израильского парламента и бывший министр науки Израиля Майкл
     Эйтан.
     
     Мастера взлома слетались в Иерусалим со всего мира без особых
     осложнений - хотя спецслужбы не дремали. К примеру одного из
     американских хакеров-"классиков" Джона Дрейпера
     (профессиональное прозвище - Captain Crunch; известен в
     частности тем, что еще в 1971 году открыл способ подключаться к
     бесплатной телефонной линии, генерируя звуковые сигналы
     тонового набора с помощью игрушечного свистка) еще в аэропорту
     Лос Анджелеса в течение часа допрашивали агенты израильских
     спецслужб. Они же тщательно проверили всю его компьютерное
     оборудование перед тем, как пустить его в самолет - забыли,
     наверное, что ценное у профессионала - это его голова и руки.
     Cофт, это все ерунда.
     
     Официально конференция Y2hacK была, конечно, более спокойна,
     чем ивестные гамбургские ежегодные съезды хакеров. В Израиле
     молодые хакеры имели возможность поучиться у классиков основам
     хакерской этики, и в частности, узнать, что оказывается
     (невероятно!) настоящие хакеры порицают атаки DDoS, которыми
     были завалены Yahoo! и другие известные сайты. Сам Джон Дрейпер
     заявил, что одной из целей мероприятия является попытка
     улучшить образ хакера и дать верное представление о том, что
     делают эти люди. Ведь по его мнению Хакер - это человек,
     который работает с программами, чтобы их совершенствать. Свежо
     предание, да вериться с трудом.
     
     Подробнее на www.inroad.kiev.ua 
     
     4.1.4.10. Вор должен сидеть в тюрьме ?! (апрель).
     
     Какая все же странная эта Сеть. В Интернете новости меняются со
     скоростью света. Совсем недавно торжествовала справедливость.
     Как стало известно Lenta.ru, немецкий хакер по прозвищу
     "Микстер" (Mixter), который подозревается в создании программы
     для DDoS-атак, блокировававших несколько известных американских
     сайтов типа Yahoo, eBay, CNN в феврале этого года, был
     приговорен судом Ганновера к 6 месяцам тюрьмы условно. В общем
     тайн и сплетен в этом деле, как всегда, было достаточно. Суд
     обвинил Микстера в целом ряде преступлений, совершенных им аж в
     1998 году, включая "компьютерный саботаж" и "компьютерный
     шпионаж". Хотя ущерб оценили в смехотворную для таких дел сумму
     - всего в 16500 долларов. И дальше еще одна странность - как
     отмечает InternetNews.com, первоначально Микстера приговорили к
     более мягкому наказанию - всего 15 суток общественных работ
     (это в России столько за хулиганство дают). Однако прокурору
     этого показалось мало и ему все же удалось опротестовать
     решение. Федеральный суд Германии также согласился, что 15
     суток для Микстера будет маловато и "впаял" ему 6 месяцев.
     
     Подробнее на www.inroad.kiev.ua 
     
     Copyright (C) 1996-2000. All Rights Reserved - Maxim S. Bukin
     (max@ezhe.ru),
     Denis S. Bukin (natoar@online.ru).
     
     Новости:
     
                      У Microsoft воруют почти все 
     
     Антипиратская кампания российского представительства Microsoft
     приносит поразительные результаты. Как выяснили "Ведомости",
     недавно на установке нелицензионных Windows попался один из
     крупнейших российских компьютерных холдингов - R- Style,
     имеющий высокий статус сертифицированного поставщика решений
     Microsoft. Для борьбы с компьютерным пиратством Microsoft в
     прошлом году провела рекламную кампанию под лозунгом: "Хотите
     избавить шефа от иллюзий о безнаказанности использования
     пиратского софта?". Рекламные макеты призывали служащих
     сообщать о случаях пиратства на их предприятиях в близкую
     Microsoft антипиратскую организацию Business Software Alliance
     (BSA). Ее юристы направляли в УБЭП УВД запрос на проверку
     компании. Если оперативники обнаруживали нарушение авторских
     прав, представители Microsoft могли подать судебный иск. Однако
     практически все такие инциденты заканчивались мировыми
     соглашениями. Сегодня BSA прекратила работать в России, но
     Microsoft продолжает поддерживать антипиратскую "горячую
     линию". Поначалу в эти сети попадались в основном мелкие и
     средние фирмы. Потом настал черед более солидных компаний -
     например, в использовании нелицензионного ПО в прошлом году был
     уличен концерн "Белый Ветер-ДВМ" - крупный дистрибьютор
     продуктов Microsoft, имеющий статус Authorized Royalty OEM
     Partner. В июле 2000 г. к суду был привлечен Банк развития
     предпринимательства, крупнейшими акционерами которого являются
     Внешторгбанк и Российский фонд федерального имущества
     (разбирательство продолжается). В конце октября на продаже
     нелицензионных Windows 98 и MS Office 97 Professional попалась
     компания Falcon Computers. А недавно российское
     представительство Microsoft и некая компания "Эр-Эс Инвест" в
     совместном пресс-релизе рассказали об июньском визите УБЭП в
     салон компании "Эр-Эс Инвест" (по данным "Ведомостей", причиной
     рейда стало сообщение на "горячую линию"). Сделав в салоне
     контрольную закупку 10 компьютеров, милиционеры обнаружили на
     всех нелицензионные Windows 98. Однако, как оказалось, "Эр-ЭС
     Инвест" на самом деле хорошо известна на рынке под именем RSI.
     Этот крупный дистрибьютор входит в R-Style Group и продает, в
     частности, компьютеры производства R-Style Computers. Обе
     компании группы имеют статусы официальных партнеров Microsoft.
     Объем этого партнерства можно косвенно оценить по таким данным
     IDC - 3 процента компьютеров в России имеют марку R-Style. Дело
     кончилось миром: компания выплатила Microsoft компенсацию и еще
     уволила "недобросовестного" продавца. Одним из условий
     юридической компании Latham & Watkins, представляющей интересы
     Microsoft, было неразглашение размера компенсации. Кроме того,
     в пресс-релизе дозволялось упоминать только "Эр-Эс Инвест".
     Известный холдинг R-Style не хотел терять лицо. Менеджер по
     маркетингу Microsoft Евгений Данилов отказался комментировать
     официальное сообщение. Однако исполнительный директор компании
     Landata Василий Селюминов, в июне работавший исполнительным
     директором R-Style Computers, подтвердил "Ведомостям", что
     злополучная контрольная закупка была совершена именно в салоне
     этой компании. Теперь финансовый директор RSI Александр Паперно
     утверждает, что его компания пала жертвой провокации
     проверяющих. "Совершая покупку, оперативники в частном порядке
     предложили продавцу за 50 долларов установить на их компьютеры
     Windows", - говорит он. Тем не менее методы работы Microsoft
     Паперно не осуждает: "Мы будем продолжать работать с Microsoft,
     у нас нет к ним никаких претензий. Закон на их стороне".
     
     Copyright (C) "Ведомости"
     
            "Хакерская школа" учебного центра "Информзащита"
     
     На днях в отечественных средствах массовой информации
     промелькнуло сообщение агентства Associated Press об огромной
     популярности среди западных специалистов по компьютерной
     безопасности учебных курсов в "хакерской школе" компании
     Foundstone, где слушатели могут пройти специальную подготовку и
     научиться взламывать компьютеры для того, чтобы потом грамотно
     выстроить защиту компьютерных сетей в своих компаниях.
     
     Подобная "школа" существует и в нашей стране в учебном центре
     "Информзащита", который является единственным на территории
     России и стран СНГ авторизованным учебным центром компании
     Internet Security Systems (http://www.infosec.ru/edu). В
     учебном центре "Информзащиты" регулярно проводится специальный
     курс для специалистов по компьютерной безопасности, сетевых и
     системных администраторов. Значительная часть курса (16
     практических работ) уделяется "хакерским" инструментам и
     программным продуктам - средствам обнаружения атак и поиска
     уязвимостей, использованию уязвимостей операционных систем для
     проникновения на узлы сети. В процессе обучения не только
     демонстрируются типичные приемы и инструменты взлома, но и
     моделируются атаки на сетевые протоколы и службы.
     
     В рамках курса "Безопасность компьютерных сетей"
     рассматриваются основные понятия сетевой безопасности,
     источники угроз и причины появления уязвимостей систем,
     подробно обсуждаются возможности и недостатки основных защитных
     механизмов компьютерных сетей, даются рекомендации по
     рациональному выбору безопасных сетевых решений и средств
     защиты.
     
     Курс рассчитан на руководителей и специалистов, ответственных
     за информационную безопасность в организациях, и на него
     принимаются только представители организаций. Обучение
     проводится на стенде, моделирующем реальную корпоративную сеть,
     оборудование класса включает сертифицированные образцы средств
     защиты и анализа защищенности. Слушатели получают фирменные
     комплекты учебных пособий, иллюстративных и справочных
     материалов, CD-диски с версиями программных продуктов.
     
     В настоящее время проводится набор слушателей на обучение в
     период 27-29 ноября и 25-27 декабря. Заявки на обучение
     принимаются на сайте Учебного Центра "Информзащита"
     (http://www.infosec.ru/edu/zayavka/za_frame.html).
     
     Copyright (C) Россия-Он-Лайн
     
                      ViPNet защищает коммуникации 
     
     В этом году разработчик ПО в области защиты информации компания
     "Инфотекс" выпустила серию программных продуктов, работающих на
     платформах Windows 95/98/2000 NT и Linux для организации ВЧС.
     Серия создана на базе масштабируемого ПО "Корпоративная
     наложенная сеть ИНФОТЕКС", сертифицированного Гостехкомиссией
     РФ по классу защиты информации 1В для автоматизированных систем
     и третьему классу - для межсетевых экранов, что дает
     возможность хранить, обрабатывать и пересылать конфиденциальную
     информацию, имеющую гриф "Секретно". ViPNet Corporate и ViPNet
     Custom предназначены для развертывания в государственных
     учреждениях и крупных компаниях защищенных ВЧС как в ЛВС, так и
     через Интернет. Оба продукта имеют развитые средства
     администрирования, однако второй имеет больше возможностей для
     адаптации к потребностям заказчика. ViPNet Office -
     "коробочное" ПО для среднего и малого бизнеса. Она позволяет
     создать ВЧС, обеспечивающую защищенное взаимодействие отдельных
     компьютеров через ЛВС или Интернет, а также безопасный
     удаленный доступ в корпоративную сеть с домашних и мобильных
     компьютеров. Все перечисленные продукты найдут применение в
     компаниях, имеющих представительства в разных городах и
     странах, сеть партнеров и поставщиков, сотрудников, работающих
     на дому или подключающихся к корпоративной сети с переносного
     компьютера. Пакет ViPNet Tunnel предназначен для объединения
     двух локальных сетей через Интернет и реализует функции
     безопасного IP-туннеля. Персональный брандмауэр ViPNet Desk
     обеспечит пользователям, подключенным к Интернету по модему,
     защиту от несанкционированного чтения файлов и каталогов, а
     также от атак из Интернета. Кроме построения виртуальных
     защищенных сетей продукты серии ViPNet предоставляют комплекс
     защищенных приложений. В него входит служба оповещения о
     подключении абонентов к ВЧС-сети и отключении от нее, служба
     циркулярного обмена информацией с подтверждением доставки и
     прочтения сообщений, электронная почта, достоверность сообщений
     которой гарантируется электронной подписью, приложения для
     установления голосовой и видеосвязи через Интернет. ViPNet
     позволяет существенно сократить расходы на организацию
     безопасных каналов связи за счет использования общедоступных
     коммуникационных ресурсов. В продуктах этой серии использована
     фирменная разработка ОАО "Инфотекс" - драйвер IP-LIR (см. PC
     Week/RE, N 42-43/98, с. 16), который загружается в стек ТСР/IP
     и непосредственно взаимодействует с драйвером сетевого
     устройства, обеспечивая полный контроль за сетевым трафиком,
     проходящим через компьютер. Этот драйвер выполняет фильтрацию и
     шифрование трафика в соответствии с заданной политикой
     безопасности и защиту от атак извне.
     
     Copyright (C) "PCWEEK/RE ONLINE"
     
                     Вышел первый антивирус для ICQ
                                    
     Компания Central Command сообщила на прошлой неделе о выпуске
     первого программного продукта, предназначенного для обнаружения
     и удаления вирусов из файлов, передаваемых через систему
     мгновенного обмена сообщениями ICQ. 
     
     Программа AVX for ICQ защищает от 46000 известных вирусов и
     создана на основе антивирусного программного ядра,
     используемого в программе AntiVirus eXpert Professional (AVX).
     
     Получить программу можно бесплатно по этому адресу.
     
     Copyright (C) CNews.ru
     
       "Лаборатория Касперского" сообщает о появлении новых версий
                          Интернет-червя Hybris
     
     Российский разработчик систем информационной безопасности
     компания "Лаборатория Касперского" (www.kaspersky.ru)
     предупреждает пользователей об обнаружении "в диком виде"
     нового Интернет червя Hybris. Сообщения об обнаружении этого
     вируса "в диком Особая активность его распространения отмечена
     в странах Латинской Америки, Испании и Португалии. Также
     засвидетельствованы случаи заражения в России и на Украине.
     
     Первая версия этого Интернет червя была обнаружена
     "Лабораторией Касперского" и рядом других разработчиков
     антивирусного ПО еще в конце сентября и была отнесена к разряду
     вирусов с низким уровнем опасности. Однако за последние
     несколько дней на компанию обрушилась лавина сообщений от
     пользователей, ставших жертвами новых версий вируса.
     
     В настоящий момент Лаборатории известно пять разновидностей
     Hybris, и не исключено, что в ближайшее время будут обнаружены
     его новые версии. Интернет червь Hybris распространяется при
     помощи зараженных электронных писем и работает под MS Windows.
     К письму прикреплен файл, запуск которого заражает компьютер.
     Процесс заражения достаточно типичен и, по сути, происходит по
     аналогии с действиями таких известных вирусов как Happy и MTX.
     
     Для своего дальнейшего распространения червь заражает
     WSOCK32.DLL (библиотеку сетевых функций), а, кроме того,
     перехватывает функции работы с Интернет, сканирует принимаемые
     и отправляемые данные, ищет в них адреса электронной почты и
     через некоторое время отправляет свои копии по этим адресам.
     При этом, поле заголовка письма, текста и имя файла-вложения
     выбирается случайным образом, например:
     From: Hahaha hahaha@sexyfun.net "mailto:hahaha@sexyfun.net"
     Subject: Snowhite and the seven Dwarfs - The REAL Story!
     Attachment: dwarf4you.exe.
     
     Однако данный червь имеет и ряд специфических черт. Hybris
     содержит в себе специальные подпрограммы-компоненты (плагины) и
     выполняет их по мере необходимости. Функциональность червя во
     многом определяется именно этими подпрограммами. Они хранятся в
     теле червя в зашифрованном виде, при этом используется сильный
     алгоритм шифрования.
     
     Основная же специфика вируса, пожалуй, в том, что Hybris
     поддерживает функцию обмена плагинами: отправляет имеющиеся у
     него подпрограммы в антивирусную конференцию "alt.comp.virus" и
     скачивает оттуда недостающие или более "свежие". Кроме того,
     плагины могут обновляться червем с Интернет-страницы автора
     вируса. Обнаруженные в известных версиях и на сайте плагины
     достаточно безобидны и не наносят прямого ущерба пользователю.
     Однако, будучи обновленными из Интернета, могут приобрести
     совершенно иные функции - например, установить на компьютере
     троянскую программу типа backdoor. И хотя практика знает случаи
     обновления вредоносной программы через Интернет, это - первый
     случай широкомасштабного распространения подобного вируса "в
     диком виде".
     
     "Мы имеем дело, пожалуй, с наиболее сложной и изощренной
     вредоносной программой за всю историю вирусописания, -
     комментирует Евгений Касперский, глава антивирусной
     Лаборатории, - Во-первых, ее отличает исключительный по
     сложности стиль программирования. Во-вторых, плагины
     зашифрованы достаточно сильным криптографическим алгоритмом RSA
     со 128-битным ключом. В-третьих, сами плагины дают возможность
     автору вируса модифицировать свое творение в режиме реального
     времени и фактически позволяют контролировать зараженные машины
     во всем мире".
     
     Процедуры защиты от червя Hybris и его вариантов, известных на
     сегодняшний день уже добавлены в антивирусные базы "Антивируса
     Касперского" (AVP). Технические подробности о принципах и
     порядке функционирования червя доступны на сайте Вирусная
     Энциклопедия Касперского (www.viruslist.com).
     
     Copyright (C) Россия-Он-Лайн
     
        Октябрь стал рекордным месяцем по количеству появившихся
                                вирусов 
     
     Японское агентство Information-Technology Promotion Agency
     (IPA) опубликовало информацию, согласно которой октябрь этого
     года стал рекордным по количеству появившихся вирусов. За месяц
     было зафиксировано появление 906 вредоносных программ, что на 6
     превысило майский результат. Самыми популярными вирусами в
     октябре стали VBS/LOVELETTER - 128 разновидностей X97M/Divi
     virus - 111 разновидностей. Большую часть вирусов (около 800)
     составили почтовые.
     
     Copyright (C) "РосБизнесКонсалтинг"
     
          Поздравления с Рождеством от Internet-червя Navidad@m
     
     [www.techweb.com] Некоторые компьютерные пользователи уже
     получили подарок к Рождеству, но был он не от Санта-Клауса. На
     днях появился новый Internet-червь под названием Navidad@m,
     который приходит по электронной почте в письме, замаскированном
     под поздравление с Рождеством (Navidad - это по-испански
     "Рождество"). Вирус содержится в присоединенном файле
     Navidad.exe.
     
     Если этот файл запустить на исполнение, то вирус записывается в
     каталог System операционной системы Windows в виде файла
     winsvrc.vxd, а в правом нижнем углу экрана на линейке задач
     рядом с часами появляется пиктограммка с голубым глазом. Если
     на эту пиктограмму установить курсор, то на экране появляется
     текст "Lo estamos mirando ..." или "we are watching it" ("мы
     видим это"). Если по пиктограмме щелкнуть мышью, то появляется
     кнопка с надписью "Nunca presionar este boten" или "Never press
     this button" ("Никогда не нажимай на эту кнопку"). Если на нее
     все-таки нажать, то появляется окно с заголовком "Feliz
     Navidad" и текстом "Merry Christmas. Unfortunately you've given
     in to temptation and lose your computer" ("Поздравляем с
     Рождеством. К сожалению, вы не устояли перед искушением и
     теперь потеряли свой компьютер").
     
     Каждый раз, когда на компьютер жертвы приходит письмо по
     электронной почте, вирус автоматически отвечает на него,
     посылая в письме тот же файл Navidad.exe. Наличие вируса нельзя
     определить по теме письма, так как оно выглядит как ответ на
     ранее посланное письмо. Так как вирус-червь Navidad@m отвечает
     на каждое входящее письмо, то эта массовая рассылка может
     вывести из строя корпоративные серверы.
     
     Для прекращения действия вируса нужно щелкнуть по пиктограммке
     с голубым глазом и закрыть появившееся диалоговое окно, щелкнув
     мышью по значку "X" в правом верхнем его углу. Когда появится
     еще одно окно с сообщением о закрытии программы, то нужно
     щелкнуть по кнопке "OK", после чего пиктограмма с глазом
     исчезнет.
     
     Вирус распространяется через почтовые программы Microsoft
     Outlook и Outlook Express. Он не удаляет никаких файлов, но не
     дает запустить на исполнение программы типа .exe, в том числе и
     основные офисные приложения, например Microsoft Word. Для этого
     вирус изменяет registry таким образом, чтобы перед запуском
     любого .exe сначала запускался другой исполняемый файл,
     которого на самом деле не существует. Таким образом, при
     запуске любой программы появляется сообщение об ошибке, и
     работать можно только с теми приложениями, которые уже были
     открыты в момент прихода вируса.
     
     Для удаления вируса опытные пользователи могут перейти в режим
     MS-DOS, зайти в каталог Windows, сделать копию файла
     regedit.exe с названием Regedit.com, затем нужно запустить этот
     файл из меню "Пуск" (Start) и, просмотрев системный регистр,
     удалить зараженный файл.
     
     Вирус Navidad@m появился в Южной Америке, затем появились
     сообщения о заражении компьютеров в Великобритании и США. Как
     сообщается, оказались зараженными компьютеры как минимум 10
     компаний из списка Fortune 500.
     
     Программу для удаления вируса можно найти на web-сайте компании
     McAfee.com.
     
     Copyright (C) Россия-Он-Лайн
     
                   Win95.Prizm - опасный Win9x-вирус 
     
     Очень опасный резидентный полиморфный Win9x-вирус. Заражает
     приложения и библиотеки Windows (PE EXE-файлы с расширениями
     .EXE и .DLL). Резидентная копия вируса заражает файлы при
     обращениях к ним (запуск или открытие). При старте из
     зараженного файла вирус также определяет имена файлов всех
     активных приложений и также пытается их заразить. По 1, 11, 13
     и 26-м числам ежемесячно вирус затирает по одному случайно
     выбранному сектору на каждом логическом диске (записывает в
     сектор свой код) и затем выводит сообщение (на синем экране
     стандартного сообщения Windows об ошибке): Virus
     Win9x.Chazhma(Chernobil2) Made by SpAmC0der->[PRiZM]-
     >Vladivostok->Russia Battle of life. Capital!!! to be
     continued... Win32.Kursk2000
     
     Copyright (C) "Лаборатория Касперского"
     
    Великобритания выделила $35,79 млн. на борьбу с преступностью в
                               интернете
                                    
     Правительство Великобритании выделило $35,79 млн. на борьбу с
     преступностью в интернете, начиная от хакерства и заканчивая
     педофилией, сообщает SV.com. Министр Внутренних дел Джек Строу
     (Jack Straw) заявил, что специально подразделение по борьбе с
     преступлениями в сфере высоких технологий начнет работать к
     апрелю следующего года, оно будет сотрудничать как с
     британской, так и с иностранной полицией.
     
     Copyright (C) CNews.ru
     
                         В ЦРУ тоже любят чаты 
     
     Около 160 сотрудников ЦРУ, вовлеченных в историю с секретным
     чатом, были уведомлены о проведении расследования, и от пяти до
     десяти человек на время расследования были отстранены от
     работы. Участники чата "не для всех" принадлежали к различным
     отделам Управления, при этом в их число входили довольно
     высокопоставленные чины, хотя и не из высшего эшелона.
     Официальные лица заявили, что, хотя в чате не было рассылки
     порнографии и утечки секретных материалов, там присутствовали
     шутки и комментарии сомнительного характера, а факт
     существования чата всячески старались скрыть от системных
     администраторов. Ясно, что участники чата отдавали себе отчет в
     том, что их деятельность не вполне законна и может повлечь за
     собой неприятные последствия. Обнаружили этот чат случайно, в
     процессе проведения стандартных процедур проверки безопасности.
     К тому времени он уже имел солидный возраст - от пяти до десяти
     лет - и пережил несколько реинкарнаций. Поддерживала его часть
     компьютерных специалистов. Видимо, изначально его создали от
     скуки, а потом идея прижилась, что и дало чату долгую жизнь.
     Больше всего это напоминало игру в тайное общество: прием новых
     членов проходил только в случае положительного исхода
     голосования старых участников, при этом новичков предупреждали
     о необходимости держать язык за зубами, и даже требовали
     подписать соглашение о секретности. По-видимому, к
     проштрафившимся сотрудникам не будут применять сколько-нибудь
     серьезных мер. Да и вообще, не совсем понятно, зачем ЦРУ
     понадобилось оглашать эти подробности. Ну, разве из желания
     продемонстрировать, что с безопасностью все настолько хорошо,
     что есть время и силы на ловлю таких несерьезных нарушителей.
     
     Copyright (C) Компьютерра
     
     Обновлен сервер "Проекта - Alliance.com.ua"
     
     Обзор новинок мобильных телефонов:
     
                              Trium Neptune
     
     СТАНДАРТ:
     EGSM 900 - 1800
     
     ФУНКЦИИ: SMS, SMS: система ускоренного набора сообщения Tegic
     T9, WAP-браузер 1.1,   коференц-связь, часы, будильник,
     калькулятор, таймер времени разговора, калькулятор с
     конвертором валют, таймер времени разговора, калькулятор с
     конвертором валют, возможность передачи данных и факсов на 14,4
     кбит/с, виброзвонок, 10 мелодий + возможность записать
     собственную мелодию, игры... {Подробнее}
     
     Новая статья:
     
              "M-Trade2000+" - автоматизированный комплекс
                           мобильной торговли
     
     Мобильная торговля с автомобилей - Van Selling, широко
     применяется во всем мире оптовыми компаниями, занимающимися
     доставкой и реализацией товара в точки розничной торговли.
     Системы мобильной торговли позволили автоматизировать торговый
     процесс вне офиса, т.е. создавать и распечатывать документы
     (накладные, заказы, счета и т.д.), контролировать состояние
     склада, вести учет базы данных по товарам и клиентам и т.д. на
     месте. Исчезла необходимость ручного оформления документов,
     сократились ошибки, улучшился контроль за движением товаров и
     денег, увеличился обьем продаж за счет сокращения времени
     обслуживания клиента.
     Особую популярность такие системы получили после появления
     портативных терминалов которые, обладая возможностями
     настольного компьютера, позволили создать компактное мобильное
     рабочее место торгового представителя.
     Системы мобильной торговли, построенные на базе портативных
     терминалов, оказались не только более компактными и дешевыми по
     сравнению с системами на базе ноутбуков, но и более надежными,
     т.к. обладают удароустойчивым корпусом, работают при
     отрицательных температурах воздуха, длительное время не требуют
     подзарядки аккумуляторов... {Подробнее}
     
     Cпонсор: ""ОН-ЛАЙН ТЕСТЫ: ВЫСОКИЕ ТЕХНОЛОГИИ, ПСИХОЛОГИЯ,
     ЮМОР""
     
     Весь архив рассылки на CityCat
     
                 Хостинг предоставлен компанией Colocall
                    _______________________________
                            ________________
   
                 Ведущий рассылки - Андрей Барановский
               www.inroad.kiev.ua  ,  www.alliance.com.ua
-*--------------------------------------------------------------------------
http://subscribe.ru/              Relayed by Corbina http://www.corbina.ru
mailto:ask@subscribe.ru

  

В избранное