Отправляет email-рассылки с помощью сервиса Sendsay

Inroad Hi - Tech Review

  Все выпуски  

Inroad Hi - Tech Review 03.10.2000


Служба Рассылок Subscribe.Ru проекта Citycat.Ru

Обзор высоких технологий в области  защиты и взлома

Обзор рынка для программистов:

Нестандартный ToolBar или о чем забыла сказать Microsoft.

Василий Кутергин
<vk_rl@au.ru>

Пользователям не Microsoft компиляторов посвящается...

В какой то момент времени программиста начинает раздражать убогость ‘интуитивно понятного интерфейса’. Из этой ситуации есть несколько выходов: перейти на использование систем типа Delfi, C Builder, Optima Power... или написать свою вариацию какого либо элемента управления. Последнее наиболее подходит если программа пишется не только по Windows (а использование Delfi и иже с ними вообще годится только под Windows). Но в некоторых ситуациях, особенно когда поджимают сроки вполне можно удовлетвориться недокументированными возможностями API.

Оказывается стандартный Windows’ный ToolBar может иметь вид аля InternetExplorer и иметь произвольные размеры картинок (!= 16x16), но для этого нужно предпринять некоторые дополнительные действия.

Для начала нужно определить недокументированный стиль:

#define TBSTYLE_FLAT 0x800 // Недокументированный стиль!!!

После чего создать сам ToolBar:

TBWnd = CreateToolbarEx(hwnd, WS_VISIBLE | WS_CHILD | WS_BORDER |

CCS_NORESIZE | CCS_NODIVIDER | TBSTYLE_FLAT | TBSTYLE_TOOLTIPS,

TB_ID, 4, MyInst, TB_ID,

tbButtons, 3, 16,16, 16,16,

sizeof(TBBUTTON));

После чего необходимо установить размер и положение ToolBar и размер картинок и кнопок:

MoveWindow(TBWnd, 0,0,490,38, TRUE); // Toolbar

//Картинки

SendMessage(TBWnd, TB_SETBITMAPSIZE, 0, MAKELONG(32, 32));

// Кнопки

SendMessage(TBWnd, TB_SETBUTTONSIZE, 0, MAKELONG(32, 32));

Остальная работа c ToolBar не отличается от обычной, правда придется отслеживать ширину ToolBar при изменении размеров окна (WM_SIZE). При желании раскрасить ToolBar в разные цвета нужно обрабатывать WM_CTLCOLORxxx.

Copyright (C) www.inroad.kiev.ua


Новости:

Хакеры взломали любимый сайт фанатов Linux

Сайт Slashdot, популярный среди фанатов Linux, подвергся хакерской атаке, сообщает CNET.

Два хакера из Нидерландов взломали систему паролей сайта и проникли в базу данных веб-форм, используемых для размещения информации и конфигурации сайта. Об этом говорится в заявлении основателя портала Роба Малда (Rob Malda), которое было размещено на сайте. Г-н Малда также рассказал о том, как злоумышленникам удалось получить доступ к системе: "Сначала они проникли в нашу резервную базу данных, которая обновляется каждую ночь. Затем через "дыру" злоумышленники скопировали мой административный пароль и логин. Проделав все это, хакеры прекратили атаку. Затем они отправили нам письмо, в котором подробно рассказали о том, как организовали атаку. Наши программисты немедленно убрали "дыру". По словам основателя Slashdot, сайт не пострадал, однако, г-н Малда порекомендовал всем пользователем как можно скорее сменить регистрационные данные.

Copyright (C) CNews.ru

Что бывает, когда не слушают Митника

Знаменитый хакер Кевин Митник, в январе выпущенный из тюрьмы после пятилетнего заключения, выступил на закрытии конференции E-Business. В речи он изложил своё представление о том, что является наибольшей угрозой безопасности Веб-сайтов и корпоративных сетей, и как можно этой угрозы избежать. Слабейшее звено при обеспечении безопасности, считает он, это отнюдь не технологии, а люди.

Наглядное подтверждение его слов последовало уже на следующий день. Двое хакеров по кличкам Nohican и {} проникли на известный сайт Slashdot.org. Как и предсказывал Митник, оплошность допустили именно люди. Оказалось, на тестовой версии программы Slashcode, обеспечивающей функционирование сайта, был оставлен пароль по умолчанию. Slashcode распространяется как программа с открытыми исходниками, поэтому узнать пароль не явилось проблемой. Хакеры оказались благородны - проникнув в доступную только редакторам часть Slashdot, они ограничились только помещением в ленту новостей сайта сообщения о совершённом ими подвиге.

Два года назад Slashdot уже подвергался нападению хакера, и оно принесло сотрудникам сайта куда больше головной боли: тот так и не объяснил, как ему это удалось. В отличие от него Nohican и {} подробно описали в письме к разработчику Slashcode допущенные командой пострадавшего сайта ошибки, которые и были использованы для проникновения в систему.

Уже сообщено, что дыры в Slashcode будут исправлены в ближайшее время. Это важно, поскольку Slashcode, помимо самого Slashdot, используют множество других сайтов. А пока им придётся последовать совету Митника: "Trust no one".

Copyright (C) Компьютерра

Вместо пароля – отпечаток пальца?

{Фото}

Автор: filin 

Теперь нет необходимости запоминать пароли, которые к тому же могут быть украдены. Достаточно прикоснуться к сенсору на новом устройстве Ethenticator MS 3000 - и ваш КПК или ноутбук определит, тот ли вы, за кого себя выдаете. Основное предназначение Ethenticator - заменить традиционный ввод паролей личной идентификацией пользователя по его отпечаткам пальцев. Аксессуар подключается к разъему PC Card Type II и практически не использует аккумулятор КПК. Специально разработанное ПО, позволяет достичь наивысшей безопасности на всех стадиях работы компьютера.
       SecureStart - идентифицирует пользователя при входе в систему или сеть. SecureSession - подставляет ваши пароли в диалоговые окна, одним прикосновением пальца, причем программа сама определит, куда вы входите и какой пароль при этом подставлять. Secure ScreenSaver - скринсэйвер, отключить который можно только дотронувшись до сенсора. SecureSuite Administrator - мощное административное средство, позволяющее запоминать и вести базу по многим пользователям.
       Производитель: Ethentica. Стоимость: 199$.

Copyright (C) www.hpc.ru

В США вступил в силу закон об электронной подписи

В воскресенье в США вступил в силу закон об электронной подписи. Президент Клинтон одобрил так называемый E-Sign Act еще в июне, но, в силу некоторых особенностей американского законодательства, ввод в действие этого закона начался только сейчас.

Электронная подпись - в самом общем понимании, - представляет собой набор символов, который позволяет безошибочно идентифицировать носителя этой "подписи", а также удостовериться, что информация, содержащаяся в документе, не изменена. В целях безопасности подпись может быть защищен дополнительным паролем.

Появление действующей электронной подписи даст толчок дальнейшему развитию рынка безопасностью данных, а также электронной идентификации. Сейчас этот рынок возглавляют в Америке такие компании, как RSA Security, VeriSign и Entrust Technologies. С появлением нового стимула на этот рынок устремится значительное количество новых компаний.

Уже сейчас существует несколько способов поставить электронную подпись на документе. Во-первых, это специальная карта с микропроцессором. Именно ею воспользовался Билл Клинтон, чтобы подписать E-Sign Act. Правда, наряду с электронной подписью он поставил на законе и обычную: от руки, чернилами.

Также в качестве вариантов электронной подписи специалисты называют обычный электронный пароль, видео-сканер, лазер для идентификации сетчатки глаза или распознаватель голоса. Электронная подпись может привести к значительному снижению затрат на электронную коммерцию и сделать ее более эффективной. Эксперты надеются на то, что принятие закона может повлиять на исконно "бумажное" делопроизводство и те отрасли, в которых использование компьютеров было ранее затруднено, - например, страхование и бухгалтерию. Специалисты считают, что для действенности электронной подписи на современном этапе ее развития, необходимо широкое тестирование на предмет выявления экономических, юридических и технологических перспектив данного проекта.

Однако некоторые аналитики заявляют, что федеральный закон не устанавливает минимальные стандарты идентификации, защиты и безопасности, и, таким образом, создает новые степени риска для бизнесменов. Пока не разработаны достаточно надежные методы защиты электронной подписи от подделки.

Обещанная прибыль от принятия закона может оказаться "журавлем в небе", поскольку современная бюрократия не сможет быстро перестроиться на новые отношения и еще какое-то время по-прежнему будет требовать все документы в бумажном виде. А разного рода сбои, возможные в период перехода к всеобщему применению цифровой подписи, могут повлечь за собой не только досадные недоразумения, но и крупные убытки.

Поэтому, по мнению экспертов, о полном переходе на электронный документооборот не может быть и речи в ближайшие несколько лет. Тем не менее, законы об электронной подписи, аналогичные американскому, приняли на сегодняшний момент многие страны мира, включая Финляндию, Ирландию, Францию, Таиланд и Белоруссию.

Copyright (C) Netoscope.ru

Ready-A - новый макро-вирус для MS Excel

По сообщению Sophos этот вирус был замечен в "диком виде". Вирус меняет содержание Excel Status Bar на "XM97.ReadyZ", а также предпринимает попытки удалять файлы определенных антивирусных продуктов. (К сожалению, Sophos не уточняет каких именно.) Вирус записывает в стартовую директорию Excel свой файл с именем PERSONAL.XLS, чтобы активизироваться каждый раз при следующих запусках Excel.

Copyright (C) "Лаборатория Касперского"

VBS_TUNE.E: знакомая песенка

VBS_TUNE.E - интернет-червь (alias VBS/Cod.C). Написан на языке Visual Basic Script (VBS). Распространяется по электронной почте, используя для этого MAPI, и через IRC-каналы (Internet Relay Chat) при помощи клиента mIRC. Червь посылает свои копии по e-mail по всем адресам пользовательской адресной книги, а также отправляет пользователям mIRC свои копии, замаскированные под список паролей взломанных порно-сайтов: "A List Of Hacked Porno site passwords". Пример письма червя, рассылаемого по e-mail: Тема письма: "Hey whats up!" Тело письма: "Hey, I attatched a list for you to this e-mail take a look at it and tell me what you think. :) Имя присоединенного файла: pornlist.txt Присоединенный файл действительно является документом Word, содержащим некий текст на английском языке. Однако внутри этого файла находится внедренный VBS-объект, который и является телом червя. При открытии присоединенного файла червь запускается на исполнение и начинает копировать себя в VBS-формате в один или несколько файлов со следующими именами: c:\Windows\system\list.vbs c:\Windows\system\explorer.vbs c:\Windows\list.vbs c:\Windows\temp\list.vbs c:\Windows\winsck.vbs c:\Windows\calc.vbs c:\Windows\win.vbs c:\Windows\tmp.vbs c:\Windows\fax.vbs Червь записывает на диск зараженного компьютера следующие файлы, в которые внедрен его зловредный код: c:\Windows\cod.cod c:\pornlist.txt Червь также копирует файл pornlist.txt на диск a:\, если тот находится в дисководе. Затем злодей вносит изменения в системный реестр, чтобы активизироваться автоматически после перезагрузки зараженной машины. Для той же цели червь модифицирует файлы c:\Windows\win.ini и c:\Windows\system.ini. При рассылке своих копий через mIRC, червь модифицирует свои послания таким образом, что пользователь, которому приходит зараженный файл, не получает предупреждения об опасности, какое обычно бывает при получении файлов со следующими расширениями: .exe, .com, *.bat, *.dll, *.ini, *.vbs. Если текущая системная дата 20 апреля или 25 декабря, то червь уничтожает все файлы и каталоги в текущей директории.

Copyright (C) "Лаборатория Касперского"

Новое оружие в войне с макровирусами

New turn in old war on macro viruses Роберт Лемос (Rob Lemos).

Персональные сетевые экраны становятся популярным средством защиты домашних компьютерных систем от интернет-вандалов. Следующий шаг - защитить эти системы от макровирусов и троянцев. В пятницу антивирусная фирма Symantec продемонстрировала технологию для борьбы с вирусами, использующими для заражения компьютеров скрипты. Данная технология блокирует выполнение определенных команд, характерных для вредительских кодов. По словам специалиста антивирусного центра Symantec Марка Кеннеди (Mark Kennedy), этот метод позволяет намного эффективнее противостоять макровирусам. "Широкие исследования потенциально опасных скриптов выявили множество команд, которые пока не используются злоумышленниками, но могут применяться в будущем, - сказал он. - Это и позволило добиться столь высокого результата". Макровирусы - серьезная проблема Языки скриптов предназначены для автоматизации решения тех или иных задач при работе на компьютере. К сожалению, они также служат авторам вирусов для создания "червей" и "троянцев" на ряде платформ. Первый макровирус - WM/Concept.A - был обнаружен в 1995 году и через две недели вошел в список наиболее часто встречающихся вирусов, где оставался 18 месяцев. За последние два года появилось свыше 500 разных вирусов (не считая вариантов). По данным руководителя антивирусной лаборатории Мичиганского университета Брюса Барелла (Bruce Burrell), 87% этих вирусов являются макровирусами. В большинстве случаев антивирусные фирмы успевают подготовиться к защите прежде, чем цифровые антигены попадают в интернет. Однако существующий метод обнаружения вирусов - сканирование программ и выявление в них признаков известных вирусов - несет в себе много проблем. Определения вирусов должны постоянно обновляться, поэтому антивирусные фирмы вынуждены все время догонять авторов вирусов. Новый метод Symantec предлагает вместо этого выявить потенциально опасные функции скриптов и запретить программам их использование без предварительного разрешения системного администратора или пользователя. Этот метод напоминает "поведенческие фильтры", которые в прошлом применялись антивирусными компаниями для блокировки несанкционированного доступа к специфическим функциям. В июле на конференции Black Hat Security ответственный за безопасность корпоративной информации Lockheed Martin Enterprises Information Systems А.Пэджетт Петерсон (A. Padgett Peterson) представил короткий список функций Windows Script, которые можно заблокировать в целях борьбы с такими вирусами, как Melissa и LoveLetter. Недостатком этого метода служит то, что для каждого языка скриптов - JavaScript, PERL и т.п. - придется разрабатывать свое ПО. Зато поддерживать актуальность этого ПО значительно проще, чем следить за 50 тыс. вариантов вирусов, действующих сегодня.

Copyright (C) ZDNet

5 октября ООО "Конфидент" проводит семинар "Обеспечение безопасности компьютерных сетей. Контроль над действиями пользователей и администраторов сетей"

5 октября московский филиал ООО "Конфидент" проводит семинар "Обеспечение безопасности компьютерных сетей. Контроль над действиями пользователей и администраторов сетей". На семинаре будут рассмотрены наиболее актуальные проблемы организации информационной безопасности предприятий. Характеристику основных опасностей, появляющихся при подключении локальной сети предприятия к интернету, а также обзор основных методов организационных мероприятий предотвращающих при этом вероятность угрозы информационной безопасности предприятия даст в докладах старший преподаватель Научно-информационного центра проблем безопасности, доктор технических наук Шпак В.Ф. В последнее время эксперты отмечают рост преступлений, в которых злоумышленниками стали не внешние враги, а бывшие и действующие работники предприятий. Около 80% угроз информационным сетям организаций исходит от сотрудников с высоким уровнем полномочий, в частности, системных администраторов и программистов. О возможных путях решения проблем, связанных с внутренними атаками, контролем над действиями пользователей локальной сети, а также об организации ее комплексной защиты с демонстрацией средств выявления и пресечения попыток нарушения ее работы сделает доклады старший преподаватель дочернего предприятия ООО "Конфидент" кандидат технических наук Доценко С.М. О средствах обеспечения безопасности компьютерных сетей сообщит участникам семинара руководитель группы управления безопасности и защиты информации ООО "Конфидент" Булдаков Д.В. На семинар приглашены руководители и заместители по безопасности предприятий связи, нефтегазового комплекса, машиностроения, пищевой и других ведущих отраслей промышленности и представители средств массовой информации Москвы.

Copyright (C) www.rbc.ru

Обновлен сервер "Проекта - Alliance"

Обзор новинок мобильных телефонов:

Siemens SL45

ФУНКЦИИ: SMS, WAP-браузер, МР3-плейер , ИК-порт, плюс стандартный набор часы, будильник, калькулятор, возможность передачи данных и факсов, голосовой набор, виброзвонок, 42 мелодий + возможность записать собственную мелодию,  количество встроенных игр: 6
В комплекте поставляются стерео-наушники, которые одновременно служат для голосового управления телефоном... {Подробнее}

Новые мелодии для телефонов: Motorola, Ericsson и Siemens.

Motorola:

Спасибо Дмитрию за предоставленные мелодии к телефону Motorola.

  • Чут-чуть из "лебединого озера

  • "БЕЛОЧКА"

{Подробнее}

Ericsson и Siemens:

  • California Love
  • Bad Boys - Theme from Cops
  • Back In My Life
  • Don't Call Me Baby
  • Match Of The Day Theme
  • Halloween Theme

{Подробнее}

Cпонсор: "E-PSY - ЛУЧШАЯ ПСИХОЛОГИЯ В РУНЕТЕ"

Весь архив рассылки на CityCat



Ведущий рассылки - Андрей Барановский
www.inroad.kiev.ua  ,  www.alliance.com.ua


Another Banner Network

http://subscribe.ru/
E-mail: ask@subscribe.ru

В избранное