Отправляет email-рассылки с помощью сервиса Sendsay

Inroad Hi - Tech Review

  Все выпуски  

Inroad Hi - Tech Review 01.12.2000


Служба Рассылок Subscribe.Ru проекта Citycat.Ru

Обзор высоких технологий в области  защиты и взлома

Книга "СУБКУЛЬТУРА ХАКЕРОВ"

4.3.1. Хакеры on-line.

13 - 15 мая в ЦЕНТРЕ Киевский (Поклонная улица, д.16) проходил СПРЫГ-2k - всероссийский фестиваль хакеров. Вообще говоря, сложно назвать это мероприятие чисто отечественным явлением - ведь были гости из Украины, Канады, Беларуси. Но организаторы пока не готовы, чтобы сделать это явление международным, хотя масштабность данного фестиваля вполне хорошая. Ведь по сравнению с первым СПРЫГом, который проходил в 1993 году в небольшой комнатке двухэтажного здания в центре Москвы рост посещаемости налицо - несколько десятков профессионалов против полуторадесятков в первый раз. Хотя первоначальный прогноз организаторов относительно посещаемости (2000 посетителей) и не оправдался, но они, кажется, не расстроились - все равно пришли коллеги по цеху и пресса, с которыми интересно было пообщаться, обменятся мнениями.

Подробнее на www.inroad.kiev.ua

4.3.2. Выход из кризисных ситуаций.

Оперативные действия мобильных IT-команд рассматриваются руководством многих крупных корпораций как составная часть оперативной работы по охране и поддержанию работоспособности своих информационных ресурсов, сетей. Методы оперативного обеспечения представляют собой комплекс административных и полуадминистртивных, политических, психологических и экономический мер защиты и нападения.

Цели защитных мероприятий.

Конечной целью борьбы против различных кризисных и проблемных ситуаций, является создание активной и четко отлаженной защитной системы, с помощью которых можно оперативно и адекватно реагировать на внешние раздражители с целью их полной нейтрализации. Наиболее эффективными раздражающие и криминальные действия против информационных систем корпорации являются действия, которые пользуются поддержкой или попустительством собственного персонала. В этой связи с этим можно считать непременным условием успешной борьбы с подобного рода ситуациями, прежде всего их изоляция от собственных сотрудников и лишение поддержки извне.

Подробнее на www.inroad.kiev.ua

АНОНС ГЛАВЫ:

4.4. Реальность и Internet: Европа и США, хакеры в действии.

Copyright (C) 1996-2000. All Rights Reserved - Maxim S. Bukin (max@ezhe.ru),
Denis S. Bukin (natoar@online.ru).

Новости:

ПОЛИТИЧЕСКИЕ ХАКЕРЫ

Петр ДАВЫДОВ,

Терроризм – одна из наиглавнейших проблем нашего времени, борьба с ним ведется практически во всех странах мира. Однако в последнее время все большее распространение получает кибертерроризм, бороться с которым еще сложнее, чем с обыкновенными бандитами. Некоторые справедливо называют кибертеррористами хакеров, которые прикладывают все возможные усилия для того, чтобы "завалить" или повредить тот или иной сайт, либо выкрасть какую-нибудь ценную информацию. Но хакеры по большей части делают это из чувства азарта и спортивного интереса, движимые осознанием сетевой несправедливости. На смену им приходят профессионалы.

Речь идет о компьютерных преступниках, которые садятся за компьютер по тем или иным политическим мотивам. Однако действуют при этом вовсе не политическими методами. Это направление хакерской деятельности получило свое название – хактивизм. Кен Андерсон (Kent Anderson), представляющий международную организацию по оценке бизнес-рисков Control Risks Group, говорит, что история развития хактивизма началась с 1994 года, когда Сапатистская армия национального освобождения вступила в борьбу за права индейцев штата Чипас на юге Мексики.

Если раньше радикально настроенные борцы за справедливость ограничивались всевозможными публичными акциями, вплоть до террористических, то теперь широкое распространение Интернета позволяет вести борьбу и в Сети. Для достижения своих целей хактивисты не гнушаются никакими средствами: от веб-шпионажа и порчи страниц до DOS-атак и распространения вирусов.

Кен Андерсон утверждает, что больший урон наносится не столько государственным организациям, сколько всевозможным компаниям. "При этом зачастую нарушаются не только права человека, но и животных", – заявил Андерсон. Чудовищно, но именно так и обстоит дело. Причем с каждым годом хактивизм получает все большее и большее распространение.

В прогнозе Control Risk Group на начало 2001 года выделены 12 стран и регионов, являющиеся очагами политического кибертерроризма. Еще три года назад таких стран было всего пять, но то было только начало... Сейчас в "черный список" вошли Афганистан, Бурунди, Конго, Либерия, Россия (Чечня), Сомали, Судан, Сьерра Леоне, Шри-Ланка, Эритрея, Эфиопия и Чад. Более всего обидно, конечно, за Россию, которая попала в список из-за криминогенной Чечни. Остается только надеяться, что после урегулирования ситуации в этой республики наша страна наконец-то будет вычеркнута из перечня неблагонадежных.

Copyright (C) Utro.ru

10 тысяч долларов от SDMI получат неизвестные хакеры

[www.netoscope.ru] Как сообщает Reuters, во вторник международная организация SDMI объявила о своем намерении выплатить две денежных премии по 5 тысяч долларов.

Уже известно, что призы получат два хакера, взломавшие один из пяти музыкальных файлов, защищенных с помощью разработанного SDMI метода предупреждения несанкционированного копирования. Однако имена победителей пока не названы.

Конкурс был объявлен SDMI в середине сентября. К взлому предлагались различные образцы, защищенные технологией "водяных знаков", включаемых в каждую копию музыкальных файлов. "Помеченная" таким образом музыка воспроизводится только на SDMI-совместимых устройствах. По неофициальным данным, взломаны были все 12 вариантов защиты (некоторые источники называли 6 вариантов). Сама организация, устроившая "хакерский" конкурс, после долгих раздумий согласилась признать состоявшимся только два взлома.

Два участника состязания из 447 человек, прошедших оба этапа, признаны победителями: им удалось успешно взломать один из предложенных видов защиты, не повредив содержимого музыкального файла. Ранее представители SDMI заявляли, что только один из этих случаев можно признать успешным, так как его результаты удалось повторить.

До настоящего момента ни одна из применявшихся технологий не была признана полностью ненадежной. По мнению SDMI, достаточно заделать некоторые "дыры" в защите и применять технологии комбинированно.

Copyright (C) Netoscope.ru

Взламывают не только сервера Microsoft и NASA

Как оказывается, взламывают не только сервера Microsoft и космического агентства NASA. Дошли шаловливые руки хакеров и до сайта известной игровой компании Microprose . Никто и не ожидал такой неприятности, но вот в субботу сайт был взломан группой хакеров "Delinquent Hacking Corporation". Они удалили все содержимое сайта и разместили на сайте стишок "I Lay Down". Видимо таким образом компьютерные террористы хотели ознакомить мир с данным поэтическим произведением. Сейчас сайт уже восстановлен. Константин Жаров

Copyright (C) UAtop.com

Netscape 6: первые проблемы с безопасностью

Две недели назад компания Netscape Corp. обнародовала окончательную версию нового браузера Netscape 6, который распространяется бесплатно. И уже сейчас обнаружено, что в браузере, на разработку которого было потрачено более двух лет, есть проблемы с безопасностью.

Некоторые пользователи, уже установившие новый браузер на своих компьютерах, обнаружили проблемы с доступом на Web-сайты. Проблема проявляется в том, что защитные опции программы инсталлируются не полностью и не открывают пользователям доступ к некоторым сайтам.

Netscape 6 использует новое кросс-платформенное ядро "Gecko", которое работает как на компьютерах Macintosh, так и на платформах Linux и Windows. Браузер также включает в себя новые возможности по настройке средств безопасности, позволяющих пользователю управлять cookies, паролями и формами. Проблемы обнаружены в опции Netscape Personal Security Manager (PSM), которая дополнительно позволяет устанавливать уровни секретности в приложениях Navigator, Messenger и Java/JavaScript и сертификатах безопасности.

Средства контроля доступа на сайты с различными уровнями секретности, протестированные в лаборатории KeyLabs, позволили определить, что проблема заключается не в программном обеспечении браузера, а в утере модуля секретности в некоторых случаях инсталляции программы.

Для устранения проблемы необходимо инсталлировать новый вариант модуля Netscape Personal Security Manager, который можно получить здесь. Предварительно необходимо удалить текущую версию файла PSM.EXE и папку, в которой он находится (по умолчанию - C:\Program Files\Common Files\Netscape Shared\Security folder).

Copyright (C) CNews.ru

Американские следователи подвергли резкой критике бывшего директора ЦРУ Джона Дэйча

Американские следователи подвергли резкой критике бывшего директора ЦРУ Джона Дэйча - за использование незащищенных компьютеров при работе с секретными документами. Согласно заключению следствия, компьютеры, в которых содержались секретные сведения, использовались Дэйчем и членами его семьи для выхода в Интернет, что давало потенциальную возможность хакерам получать информацию, касающуюся национальной безопасности США. В настоящее время Дэйч лишен доступа к секретным документам.

Copyright (C) "Радио Свобода"

Yahoo! зашифрует почту

Пользователи Yahoo! получили возможность посылать зашифрованные сообщения, сообщает CNET. Согласно документам, представленным в SEC, сервис станет доступен уже четвертом квартале этого года. Как уже сообщалось в августе этого года, портал Yahoo! заключил договор с компанией Zixit . Через сервер Zixit, который называется SecureDelivery.com, пользователи Yahoo! Mail смогут пересылать шифрованные почтовые сообщения. Yahoo! станет первым крупным порталом, предложившим пользователям бесплатную шифрованную почту, хотя некоторые пользователи имеют серьезные претензии и к обычным почтовым услугам, предоставляемым компанией.

Copyright (C) CNews.ru

Аладдин представляет на Нижегородской Ярмарке новые решения по защите информации для Windows и Outlook

С 28 ноября о 1 декабря 2000 г. в Нижнем Новгороде проводится традиционная Нижегородская Ярмарка. На Ярмарке организован совместный стенд компаний Компьютерный Центр НН (Нижний Новгород), Microsoft и Аладдин (Москва). Компания Аладдин принимает участие в Ярмарке с целью поддержки дилеров и усиления присутствия в этом быстро развивающемся регионе.

Параллельно с традиционными, хорошо известными продуктами компания Аладдин именно на этой выставке впервые представляет новые технологии для защиты информации в системах корпоративного документооборота для MS Windows и Microsoft Outlook - eSafe Mail и eToken Enterprise.

По сообщению Аладдина, по результатам первого дня выставки, именно эти продукты пользуются повышенным интересом посетителей ярмарки, представителей корпоративного сектора.

В отличие от классических антивирусных систем, которые обезвреживают только ограниченный круг известных вредоносных программ, семейство продуктов eSafe Protect обеспечивает комплексную защиту корпоративных сетей при работе с Интернет на уровне отдельной рабочей станции, базового Интернет-шлюза или всего предприятия в целом.

eSafe Mail, интегрированный с системами документооборота на базе MS Outlook - это комплексная и гибкая система защиты серверов групповой работы MS Outlook, позволяющая производить:
- очистку входящих и исходящих почтовых сообщений, в том числе в формате HTML, от вредоносных Java и VBS-скриптов, ActiveX и Java-аплетов
- антивирусное сканирование сообщений с присоединенными файлами, документов MS Office, всех типов MIME и всех форматов сжатых данных.
- сканирование и очистку баз данных MS Outlook. Сетевые администраторы могут задавать индивидуальные уровни защиты и определять правила для определенных лиц, серверов, адресов электронной почты, адресатов, доменов, отправителей, адресатов и типов файлов. Эта функция позволяет производить тонкую настройку проверок и способов управления почтой.

По мнению Аладдина, сегодня пользователям систем корпоративного документооборота требуется не только парольная защита входа в корпоративные системы, но и аппаратная аутентификация пользователей и разграничение уровней доступа при входе в Windows и в систему документооборота; а также использование персональных аппаратных устройств для хранения и операций с ключами шифрования. Аладдин предлагает решать эту проблему с помощью электронного "брелка" eToken для порта USB. eToken - полнофункциональный аналог смарткарты, предназначенный для аутентификации пользователей, хранения и операций с цифровыми сертификатами и ключами шифрования.

Система eToken Enterprise содержит набор готовых решений для аппаратного контроля входа в корпоративные сети под управлением MS Windows и системы документооборота на базе MS Outlook.

Copyright (C) Россия-Он-Лайн

Корпорация F-Secure проводит в Compaq Wireless Center демонстрацию беспроводных решений

[PRNewswire] Корпорация F-Secure, разрабатывающая решения защиты для мобильной корпоративной среды, будет играть одну из ключевых ролей в только что открывшемся в Стокгольме (Швеция) центре Wireless Center компании Compaq Computers. Основная задача данного центра состоит в продвижении беспроводных решений для крупных партнеров и заказчиков Compaq. Он будет занимать важное место в стратегии Compaq по разработке беспроводных устройств и "мобильного Internet".

В данном центре планируется демонстрировать комплексные беспроводные решения Compaq для региона EMEA (Европа, Ближний Восток и Африка), проводить демонстрации, семинары и рабочие встречи. Как сообщается, он позволит объединить экспертов в данной области. Над беспроводными решениями работают от 300 до 400 специалистов Compaq.

Компания F-Secure предоставит для Compaq Wireless Center решения защиты, обеспечивающие безопасность корпоративных беспроводных коммуникаций в среде, где используются устройства различного класса: лаптопы, мобильные телефоны, PDA, серверы и ПК. Растущий спрос на беспроводный Internet-доступ породжает необходимость разработки надежных решений защиты и централизованного управления на корпоративном уровне. В центре Compaq Wireless Center продукты F-Secure будут демонстрироваться в реальных ситуациях.

Copyright (C) Россия-Он-Лайн

Trend Micro выпускает новую версию InterScan eManager

Компания Trend Micro, специализирующаяся на поставщике антивирусных решений для шлюзов Интернет, объявила о выходе новой версии продукта InterScan eManager, предназначенного для фильтрации информационного наполнения. InterScan eManager 3.5 - это дополнительный подключаемый модуль (plug-in) для продукта InterScan VirusWall компании Trend Micro, предоставляет сетевым администраторам набор средств для фильтрации информационного наполнения с целью блокирования нежелательной электронной почты (спама), защиты интеллектуальной собственности и блокирования определенных сообщений во время возникновения вирусной эпидемии. eManager теперь может сканировать кодированные файлы в формате Microsoft- TNEF, используемом для передачи сообщений Rich Text Format (RTF) между сервером Exchange и клиентами Outlook, и сканировать содержимое вложенных документов Word для более тщательного обнаружения конфиденциальной информации или оскорбительных сообщений. Улучшенные настройки конфигурации, фильтров нежелательных сообщений и возможности уведомлений позволяют администраторам обеспечивать более детальный контроль для настройки политики безопасности. В случае возникновения аварийных ситуаций, связанных с вирусами, например, с такими как вирус "Love Bug", клиенты могут уничтожать почтовые сообщения, содержащие инфицированные вложенные файлы, не допуская их появления в сети, и, не позволяя им дальнейшее распространение за пределы сети через корпоративный почтовый шлюз SMTP, помогая предотвратить распространение вирусов на рабочие станции и другим пользователям. Возможность продукта eManager блокировать сообщения, адресованные к, и, происходящие из известных подозрительных почтовых адресов, может быть также полезна в случае появления определенных вирусов- троянцев, которые могут инициировать отправку сообщений, содержащих пароли или другую информацию о сетевых настройках, хакерам. Выполняя функции защитного барьера против троянцев, червей и другого разрушающего программного обеспечения, программа фильтрации информационного наполнения может служить составной частью средств контроля за корпоративной политикой соблюдения приватности. Фильтры, основанные на использовании правил, могут быть использованы для сканирования сообщений, содержащих конфиденциальную корпоративную или ненормативную лексику, а также для отклонения ненужных сообщений (спама), основываясь на автоматически обновляемых списков источников спама или в соответствии с настраиваемой библиотекой ключевых слов. Продукт InterScan eManager 3.5 был продемонстрирован во время проведения "Computer Reseller News (CRN) Test Center" на осенней выставке "COMDEX 2000" в Лас-Вегасе, США 15 ноября 2000 г. Последние версии продуктов InterScan eManager для InterScan VirusWall for NT v3.0 и выше и для InterScan VirusWall for Solaris v3.5 и выше предположительно будут готовы в конце ноября. InterScan eManager 3.5 для платформ HP-UX и Linux планируется выпустить позже в конце этого года. InterScan eManager 3.5 будет доступен для загрузки на сайте http://www.apl.ru в конце ноября 2000 г. Рекомендованная цена InterScan eManager, лицензия на 100 пользователей, для конечных пользователей составляет 780 дол. (без учета НДС).

Copyright (C) InfoArt

Разработана система идентификации Deja Vu - цветные картинки вместо букв и цифр

[www.netoscope.ru] Двое студентов из университета в Беркли (Калифорния) разработали систему идентификации на основе паролей в виде пиктограмм, сообщает новостной сайт ZDNet News. Научные исследования показывают, что человек гораздо лучше запоминает графические образы, чем последовательности стандартных абстрактных символов - букв или цифр.

Для современного человека запоминание паролей становится большой проблемой. Необходимо помнить пароль dial-up, электронной почты на всех ящиках, доступа на различные чаты и серверы с регистрацией. Причем - с точки зрения безопасности - они должны быть разными и желательно не совпадать с личными данными: датой рождения, возрастом или именем. Короче принцип один: чем трудней запомнить самому свой пароль, тем трудней его украсть или подделать.

Для большинства людей помнить множество последовательностей букв и цифр довольно проблематично. Особенно это касается той немалой части населения планеты, письменность которой построена на графических образах - иероглифах.

Метод Эдриана Перрига и Рахны Дхамии состоит в использовании в качестве элементов пароля графических образов. Специальная программа случайным образом генерирует последовательность из тысяч цветных картинок. Устанавливая пароль, пользователь выбирает 5 из этих картинок и запоминает их. При идентификации система предъявляет ему 25 картинок, среди которых он должен опознать "правильную" пятерку.

Система получила характерное название Deja Vu. Создатели считают, что запоминание картинок, происходящее на уровне пассивной зрительной памяти, проще, чем требующее умственных усилий запоминание последовательностей букв и цифр.

Считается, что информация, усвоенная пассивным способом, несколько менее эффективно используется в активных мыслительных процессах, однако в данном случае этого и не требуется. Более того, известно, что многие мнемонисты - люди с экстраординарной памятью, - при запоминании чисел ассоциируют их с различными цветовыми сочетаниями и рисунками.

Любой системный администратор с большим стажем может рассказать, насколько предсказуемы люди при выборе паролей из букв и цифр, - даже если они считают себя очень хитрыми. По тому, что выбирают пользователи для паролей: имена детей, кошек, даты женитьбы, телефонные номера, - можно проследить общие тенденции, характерные для различных социальных, национальных и возрастных групп. Тем, кто профессионально занимается взломом и подбором паролей, все это хорошо известно.

Системой Deja Vu уже заинтересовались несколько консалтинговых фирм, компания, производящая смарт-карты и один банк из Силиконовой Долины.

Copyright (C) Netoscope.ru

ORION - очередная программа для хакеров

TROJ_ORION (aka BackDoor-IF.svr, ORION, Backdoor.Dynod) - еще одна троянская программа, являющаяся по сути утилитой скрытого администрирования (backdoor). Троянец, замаскированный под очередной генератор ключей для FRUITYLOOPSPRO, позволяет злоумышленнику удаленно управлять инфицированной машиной. После запуска троянец записывает свою копию в системный каталог Windows и выводит на экран как бы пользовательский интерфейс генерации серийного номера для программы FRUITYLOOPSPRO. При нажатии кнопки "about" отображается messagebox с заголовком "Keygen": Product Info: Name....: FruityLoops Pro URL......: http://www.fruityloops.com/ Contact OriON: E-Mail.......: orion99@mail.com IRC ERNet..: #OriON2000 Homepage.: http://orion.castlegardens.com А троянец тем временем записывает файл-"дроппер" - свою копию под именем SYSTRAY.EXE в директории C:\WINDOWS и C:\WINDOWS\SYSTEM. При этом оригинальный файл SYSTRAY.EXE троянец сохраняет в C:\WINDOWS\SYSTEM\UPDATES. Записанный троянцем "дроппер" выполняется как служебный процесс, запускаясь одновременно с истинной программой системного трея. На зараженной машине троянец открывает и "слушает" порт 1150. Если входящего сигнала от "клиента" не поступает, троянец приступает к "прослушиванию" порта 1151 и т.д. пока не получит необходимый ответ. Троянец также записывает в C:\WINDOWS еще одну свою копию - файл UNDLL.EXE, который сжат UPX-компрессией v1.01 (утилитой для сжатия PE EXE файлов).

Copyright (C)  "Лаборатория Касперского"

Lara: интернет-червь просит помочь ему с письмами

W32/Lara.worm - новый червь, прибывающий на компьютер в сообщении электронной почты в виде присоединенного файла. Для своего распространения использует Microsoft Outlook Express, с Microsoft Outlook червь терпит неудачу из-за ошибки в своем коде, хотя в подавляющем большинстве случаев у червя все равно не получается распространяться самостоятельно, без участия пользователя. Червь является деструктивным, он перезаписывает своим кодом все .EXE файлы в директории Windows. Тема сообщения: Lara Wallpaper Download Software Тело сообщения: Hi %recipients name% I found on the net a new interesting software about Lara Croft. I send you because it's very cooooooool!!! Try it and say me your opinion about it See you soon and enjoy to have it Присоединенный файл: Laracr~1.EXE или LaraCroft.exe (имя файла может меняться) При активизации (запуске присоединенного файла) червь выдает messagebox под заголовком "Lara Croft Lara Wallpaper Download Software": Hi Friends, This software downloads automatically new wallpaper on Lara Croft official site If you have any questions, go to www.eidosinterative.com Please register it on our site at ww.eidosinteractive.com\Lara\Register Thanks to have take this software Lara Croft Lara При нажатии пользователем кнопки "OK" отображается следующее сообщение червя: Please send this software about me to your friends... You can select friends into your address book, now Lara Croft На зараженном компьютере червь совершает следующие действия: предпринимает попытки создания ключей системного реестра: HKEY_LOCAL_MACHINE\Software\LaraCroft HKEY_LOCAL_MACHINE\Software\LaraCroft\Install создает следующий ключ: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\ RunServices\LaraWallpaper=%InstallPath%\Filename.exe [т.е. LaraWallpaper=C:\Windows\Desktop\LaraCroft.exe] перезаписывает все .EXE файлы в директории Windows пытается найти в адресной книге Windows (Windows Address Book) адресата по имени "a" и отправить ему свою копию по электронной почте, затем, если не находит, просит пользователя выбрать получателя(получателей) письма.

Copyright (C)  "Лаборатория Касперского"

Computer Associates сообщает о появлении нового вируса W97M/Afeto

Компания Computer Associates распространила пресс-релиз, в котором сообщается о появлении нового вируса, получившего название W97M/Afeto. Распространяется он по электронной почте. После заражения компьютера вирус ищет на машине пользователя графические файлы с расширением .JPEG и первый попавшийся такой файл отсылает по электронной почте, вставив его в виде картинки в документ Word-формата. В тексте этого документа имеется фраза по-португальски "Para voces com afeto".

Как и многие другие вирусы, Afeto распространяется, рассылая себя по электронной почте. Но он не берет адреса из адресной книги, а сканирует ранее отправленные пользователем письма. Эти письма посылаются адресатам вновь, но уже с добавлением вируса. Заголовок такого письма может меняться, так же как и название вложенного файла.

Специалисты CA уже занимаются разработкой противоядия для вируса Afeto, и постараются как можно быстрее обновить антивирусные базы данных в своей программе InoculateIT, которую можно загрузить по адресу http://www.antivirus.ca.com.

Более подробную информацию можно получить по адресу http://www.ca.com/virusinfo/encyclopedia/.

Copyright (C) Россия-Он-Лайн

Вирус "I Love You" занесен в книгу рекордов Гиннесса

"I Love You" (I-Worm.LoveLetter) был обнаружен в Гонконге 1-го мая 2000 года. Всего за четыре дня червь трижды мутировал. К 5 мая 2000 г. ущерб, нанесенный вирусом оценивался в 1.54 миллиардов долларов США. По информации антивирусной компании Trend Micro червь поразил 3.1 миллионов компьютеров во всем мире. Этот интернет- червь, написанный на скрипт-языке Visual Basic Script, вызвал массовые поражения компьютеров и сетей в начале мая 2000. Червь распространяется в электронных письмах и при активизации рассылает себя с зараженных компьютеров. При своем распространении червь использует почтовую систему Microsoft Outlook и рассылает себя по всем адресам, которые хранятся в адресной книге Outlook. В результате пораженный компьютер рассылает столько зараженных писем, сколько адресов хранится в адресной книге. Вирус "I Love You" был занесен в книгу рекордов Гиннесса, как самый разрушительный компьютерный вирус в мире.

Copyright (C) "Лаборатория Касперского"


Обновлен сервер "Проекта
- Alliance.com.ua"

Обзор новинок мобильных телефонов:

Siemens SL25

ФУНКЦИИ: SMS, WAP-браузер, 20 сек цифровой диктофон, ИК-порт, встроенный модем; возможность передачи данных и факсов, голосовой набор, виброзвонок, 42 мелодии + возможность записать собственную мелодию, виброзвонок,   календарь, часы, будильник, калькулятор,  количество встроенных игр: 3 ... {Подробнее}

Обзор новинок из мира смартфонов:

Kyocera QCP 6035

Новинка 2001 года.

ФУНКЦИИ: органайзер на базе Palm OS, Web-броузер, WAP-броузер, E-mail, громкая связь (speakerphone), голосовой набор номера и колесико прокрутки jog-dial для доступа к настройкам телефона, контактной информации, истории звонков, сообщениям и голосовым заметкам, встроенный модем; прием/ передача данных и факсов. Смартфон также играет роль беспроводного модема для персональных компьютеров, к которым подключается через док-станцию или дополнительный последовательный кабель... {Подробнее}

Cпонсор: ""ОН-ЛАЙН ТЕСТЫ: ВЫСОКИЕ ТЕХНОЛОГИИ, ПСИХОЛОГИЯ, ЮМОР""

Весь архив рассылки на CityCat

Хостинг предоставлен компанией Colocall



Ведущий рассылки - Андрей Барановский
www.inroad.kiev.ua  ,  www.alliance.com.ua


Neon Banner Network

http://subscribe.ru/
E-mail: ask@subscribe.ru
Поиск

В избранное