Отправляет email-рассылки с помощью сервиса Sendsay

Inroad Hi - Tech Review

  Все выпуски  

Inroad Hi - Tech Review 16.03.2001


Служба Рассылок Subscribe.Ru проекта Citycat.Ru

Обзор высоких технологий в области  защиты и взлома

Новости:

Итальянские хакеры против создания электронного правительства

Вчера в Италии была совершена хакерская атака на крупнейшую онлайновую брокерскую площадку в стране. Таким образом хакеры выразили свой протест против увеличения роли интернета в управлении государством, сообщает Yahoo! News.

Три итальянских студента заявили, что предприняли хакерские действия против сайта Fineco Online, являющегося структурой банка Bipop-Carire. Как утверждает один их хакеров, "акция была проведена очень хорошо". Сайт не функционировал нормально в течение, по крайней мере, 20 минут.

Как заявили хакеры, эта атака была своего рода акцией протеста против перевода многих финансовых и прочих операций в онлайн. Протест был обращен к международной конференции в Неаполе, посвященной планам по созданию электронного правительства.

Представители самого сайта подтвердили атаку, но, по их словам, ущерб деятельности сайта нанесен не был благодаря профессиональным действиям сисадминов. Пресс-секретарь заявил, что активность инвесторов была "в пределах нормы", и биржа отработала свой обычный объем.

Copyright (C) CNews.ru

Хакерский инструмент в новой редакции стал еще опаснее

В интернете распространяется новая версия мощной и широкоизвестной хакерской программы SubSeven, которая позволяет атакующему получить почти полный контроль над компьютером жертвы. В ближайшее время создатель SubSeven планирует выпустить SDK с модульной архитектурой, как это делают производители легального ПО, что еще больше затруднит антихакерским и антивирусным компаниям борьбу с этим злом. По данным Internet Security Services (ISS), в версии 2.2 появился ряд новых возможностей, таких как поддержка proxy-систем, способность подслушивать через любой произвольный порт, анализатор пакетов с графическим интерфейсом пользователя и средства передачи информации об исследуемых машинах на веб-сайты через CGI (common gateway interface). Предыдущие версии SubSeven часто использовались для внедрения на удаленные машины агентов, при помощи которых впоследствии инициировались атаки типа denial-of- service. Благодаря новой возможности CGI-оповещения злоумышленники могут легко настроить ПО на автоматический сбор информации, поступающей от таких агентов. Это означает возможность концентрировать ресурсы множества машин с внедренными на них агентами SubSeven и распределять их между атакующими. Новое грозное оружие? "Столь широкие возможности делают SubSeven наиболее ярким примером нового класса угроз для компьютерной безопасности, - говорит директор исследовательской группы ISS X- Force Крис Руланд (Chris Ruland). - Мы наблюдаем процесс концентрации в одной программе нескольких угроз, таких как DDoS, вирусы и агенты. Тот факт, что в ней используются средства облегчения работы, например GUI, свидетельствует о широких возможностях ее использования. SubSeven может стать грозным оружием в борьбе против Windows-машин". ПО SubSeven, которое еще называют Backdoor-G, впервые появилось два года назад и написано крэкером по имени Mobman. Его агенты обычно засылаются через новостные группы или по e-mail в скрытых файлах. Попав в целевой компьютер, такой агент создает в каталоге Windows собственную копию под именем того файла, из которого он был запущен. Затем он распаковывает DLL (dynamic link library) в системный каталог Windows и изменяет реестр Windows таким образом, что всякий раз при загрузке Windows запускается SubSeven. В результате атакующий получает возможность выполнять на этой машине практически любые операции, доступные локальному пользователю, включая чтение паролей, модификацию системного реестра и редактирование или удаление файлов. Чем дальше, тем страшнее Новая версия еще опаснее. Кроме всего перечисленного, SubSeven 2.2 может отправлять запись действий пользователя по указанному адресу, что позволяет атакующему узнавать пароли и другие важные данные. Анализатор пакетов может регистрировать сетевой трафик и отправлять его атакующему, который, используя эту информацию, получает возможность организовывать новые атаки. Поддержка proxy-систем SOCKS4 и SOCKS5 затрудняет экспертам правоохранительных органов работу по выслеживанию атакующих, так как те получили возможность прятаться за другие машины, расположенные между злоумышленником и жертвой. И все это в дополнение к способностям предыдущей версии открывать FTP-серверы, составлять список украденных паролей, выполнять приложения, менять различные параметры и т.д. и т.п.

Copyright (C) ZDNet.ru

Информационная безопасность и ГИС

Алексей Лукацкий, 14 марта 2001 г. Сегодня очень многие предприятия используют в повседневной деятельности средства пространственного анализа. И это не только военные ведомства и исследовательские институты. Такие средства применяются в арсенале и небольших компаний, например развозящих пиццу и прокладывающих на карте оптимальные маршруты. Нельзя обойтись без карт в гидрографии и метеорологии. Когда мы смотрим прогноз погоды на ближайшее время, мы также обращаемся к картам. Зафиксированы многочисленные случаи использования ГИС в маркетинге, где с помощью карт можно анализировать распределение различных параметров, в частности, клиентов с определенным уровнем дохода, точек установки телекоммуникационных устройств и т. д. В последние годы геоинформационные системы вышли и в Интернет. Интерес к ГИС растет как на дрожжах. И не только на Западе. Многие российские компании также ведут активную деятельность на этом рынке. Однако если внимательно приглядеться к тематике геоинформационных конференций и печатных изданий, то можно убедиться, что вопросам безопасности в них не уделяется никакого внимания. Лишний раз это подтвердилось на последней конференции "ГИС и Интернет" 5-7 декабря 2000 г., проведенной ГИС-Ассоциацией, где эта тема так и не была раскрыта в должной форме. Итак, рассмотрим схему построения ГИС с выходом в Интернет. Она достаточно типична и состоит из нескольких элементов: 1) Web-сервер, представляющий картографическую информацию (так называемый Geb-сервер); 2) сервер баз данных, содержащий всю картографическую информацию и передающий ее на Geb- сервер; 3) ПО, осуществляющее взаимодействие между Geb-сервером и сервером баз данных. Клиент, желающий просмотреть ту или иную карту, обращается к Geb-серверу при помощи обычного браузера Microsoft Internet Explorer или Netscape Communicator. Перечислим основные угрозы, которые подстерегают компанию, использующую ГИС. 1. Подмена страницы Geb-сервера. Основной способ реализации этой угрозы - переадресация запросов пользователя на другой сервер. Делается это путем замены записей в таблицах DNS-серверов или в таблицах маршрутизаторов. Наибольшей опасности данная угроза достигает, когда заказчик вводит аутентифицирующую его информацию для доступа к защищенным разделам Geb-сервера. 2. Создание ложной картографической информации. Проникновение в базу данных и изменение процедур обработки пространственных данных позволяет как внешним, так и внутренним злоумышленникам осуществлять различные несанкционированные манипуляции с базой данных. Особенно если учесть, что, по статистике, больше половины всех компьютерных инцидентов связано с собственными сотрудниками. К чему это может привести, хорошо показано в фильме "Пятнадцатилетний капитан", когда топор, помещенный под компас, изменил курс китобойной шхуны и она вместо Америки попала в Африку. 3. Перехват данных, передаваемых между различными элементами ГИС. 4. Проникновение во внутреннюю сеть компании, реализующей услуги ГИС, и компрометация не только картографической информации. 5. Реализация атак типа "отказ в обслуживании" (denial of service) и нарушение функционирования или выведение из строя ГИС-сервера. В результате всех этих угроз компания - провайдер ГИС-услуг теряет доверие клиентов и возможную прибыль от потенциальных, но не совершенных сделок. В некоторых случаях этой компании можно предъявить иск за раскрытие конфиденциальной информации. В случае реализации атак типа "отказ в обслуживании" нарушается функционирование Geb- сервера, на восстановление работоспособности которого будут затрачены как людские и временные, так и материальные ресурсы. Третья описанная угроза (перехват данных) не зависит от используемого программного и аппаратного обеспечения и присуща любым системам, функционирующим в Интернете, не только ГИС. Это связано с незащищенностью текущей версии протокола IP (v4). Обезопасить данные в этом случае может только использование криптографических средств или переход на новую, шестую, версию протокола IP. Но оба способа имеют недостатки. В первом случае применение криптографических средств должно быть лицензировано в соответствующем российском ведомстве, во втором возникают чисто организационные трудности, которые на данный момент неразрешимы. Одним из путей решения этой проблемы является встраивание отечественных криптографических средств, реализующих стойкие криптографические преобразования, в ПО не только Geb-сервера, но и, что самое главное, клиента. На сегодняшний день это можно осуществить двумя путями. Первый - использование "слабой" криптографии, уже встроенной в программное обеспечение клиента (MS Internet Explorer или Netscape Communicator). Второй путь - применение собственного клиентского ПО. Первый способ самый простой, но с точки зрения безопасности самый неэффективный. Второй способ обеспечивает более высокий уровень защищенности, но является узкоспециализированным. Один из вариантов промежуточного решения, объединяющего высокую криптостойкость и широкую функциональность - криптопровайдер, предлагаемый НИП "Информзащита" и компанией "Крипто-Про". Этот криптопровайдер (Cryptographic Service Provider) встраивается в ОС Windows и может быть использован в любом из продуктов, функционирующих под управлением этой ОС (MS Outlook, Internet Explorer, SQL Server), наравне с "родным" криптопровайдером компании Microsoft. Обратимся к другим угрозам. Их можно разделить на две категории. Первая связана с нарушением доступности узлов ГИС, вторая - с неправильной конфигурацией и настройкой программного и аппаратного обеспечения компонентов ГИС. Проблема доступности Интернет-серверов была у всех на слуху в первой декаде февраля 2000 г., особенно после нарушения 7 и 8 февраля 2000 г. функционирования таких популярных серверов, как Yahoo! eBay, Amazon, Buy и CNN. 9 февраля аналогичная участь постигла серверы ZDNet, Datek и E*Trade. Проведенное ФБР расследование показало: указанные серверы вышли из строя из-за огромного числа направленных им запросов, приведших к тому, что эти серверы не могли обработать трафик такого объема. Например, организованный на сервер Buy трафик превысил средние показатели в 24 раза, в 8 раз - максимально допустимую нагрузку на серверы, поддерживающие работоспособность Buy, и достиг отметки 800 Мбит/с. По разным оценкам, нанесенный ущерб составил от 1,5 до 6 млрд. долл. И это всего за три часа простоя! Все это подтверждает необходимость комплексного подхода к обеспечению безопасности. Однако на практике защита у новоявленных российских Amazon'ов и других Интернет-компаний явно недостаточна. Она ограничивается использованием криптографических механизмов (в частности, 40-битной версии протокола SSL) для защиты передаваемой информации между браузером клиента и Web-сервером электронного магазина и включением фильтрации на маршрутизаторе. Достаточно ли этого? Как показывает опыт, - нет. Комплексная система защиты информации должна строиться с учетом четырех уровней любой информационной системы, в том числе и геоинформационной: 1) уровень прикладного программного обеспечения, отвечающий за взаимодействие с пользователем. Примером элементов ИС, работающих на этом уровне, можно назвать текстовый редактор MS Word, редактор электронных таблиц Excel, почтовую программу Outlook, браузер Internet Explorer и т. д.; 2) уровень системы управления базами данных, отвечающий за хранение и обработку данных (СУБД Oracle, MS SQL Server, Sybase и даже MS Access); 3) уровень операционной системы, отвечающий за обслуживание СУБД и прикладного ПО (ОС Microsoft Windows NT, Sun Solaris, Novell Netware); 4) уровень сети, отвечающий за взаимодействие узлов информационной системы (протоколы TCP/IP, IPS/SPX и SMB/NetBIOS). Система защиты должна эффективно функционировать на всех этих уровнях, иначе злоумышленник сможет реализовать ту или иную атаку на геоинформационные ресурсы. Так, для получения несанкционированного доступа к информации о координатах в пространственной базе данных злоумышленники могут попытаться: * прочитать записи БД из MS Query, который позволяет получать доступ к записям многих СУБД при помощи механизма ODBC или SQL-запросов (уровень прикладного ПО); * прочитать нужные данные средствами самой СУБД (уровень СУБД); * прочитать файлы базы данных непосредственно на уровне ОС; * отправить по сети пакеты со сформированными запросами на получение необходимых данных от СУБД или перехватить эти данные в процессе их передачи по каналам связи (уровень сети). Этот пример лишний раз подтверждает тезис о необходимости построения комплексной системы защиты, эффективно работающей на всех уровнях. Однако, как показывает опыт, основное внимание уделяется только двум нижним уровням - уровню сети и операционной системы. В первом случае применяются маршрутизаторы и межсетевые экраны, во втором - встроенные средства разграничения доступа. Достаточно ли этих средств? Явно нет. И вот почему. Представим, что злоумышленник получил идентификатор и пароль пользователя базы данных электронного магазина. Сделать это не так сложно. Можно перехватить их в процессе передачи по сети или подобрать при помощи специальных программ, свободно распространяемых в Интернете. Далее все идет как по маслу. И межсетевой экран, и ОС пропускают злоумышленника ко всем ресурсам, потому что им были предъявлены идентификатор и пароль авторизованного пользователя. И это не недостаток реализованных механизмов, просто особенность их функционирования, с которой ничего нельзя поделать. Нужны новые средства и способы защиты. Один из таких способов - обнаружение атак (intrusion detection), уже неоднократно описанный в PC Week/RE. Средствам обнаружения атак в настоящее время уделяется очень много внимания во всем мире. По прогнозам компании IDC, объемы их продаж возрастут с 58 млн. долл. в 1997 г. до 977,9 млн. долл. в 2003 г. Эти средства одинаково эффективны как внутри сети, защищая от внутренних злоумышленников, так и снаружи, защищая от внешних несанкционированных воздействий. Они позволяют своевременно обнаруживать и блокировать сетевые атаки типа "отказ в обслуживании", направленные на нарушение работоспособности Geb- сервера. Одним из ярких примеров подобных средств можно назвать систему RealSecure фирмы Internet Security Systems, которая, согласно упоминавшемуся отчету компании IDC, захватила 52,8% рынка средств обнаружения атак. А собственно, почему злоумышленник смог получить пароль и идентификатор пользователя, спросите вы. Да потому, что любое ПО имеет определенные уязвимые места, которые приводят к реализации атак. Это могут быть как проблемы, появившиеся в результате проектирования ГИС (например, отсутствие средств защиты), так и недостатки реализации и конфигурации. Последние два типа - самые распространенные и встречаются в любой организации. Вот только несколько примеров. Ошибка переполнения буфера (buffer overflow) в браузерах Microsoft и Netscape, ошибка реализации демона IMAP и почтовой программы sendmail, использование пустых паролей и паролей длиной менее шести символов, запущенные, но не используемые сервисы, в частности Telnet. Все это может привести как к сбою работы ГИС-узлов, так и к нарушению конфиденциальности и целостности обрабатываемой ими информации. Логично предположить: для предотвращения атак необходимо своевременно обнаружить и устранить бреши в информационной системе, причем на всех четырех ее уровнях. Помочь в этом могут средства анализа защищенности (security assessment systems) или сканеры безопасности (security scanners), способные обнаружить и устранить тысячи потенциальных брешей на десятках и сотнях узлов, в том числе и удаленных на значительные расстояния. И в этой области также лидирует компания Internet Security Systems со своим семейством SAFEsuite, содержащим не только названную систему RealSecure, но и четыре системы поиска уязвимых мест, работающие на всех четырех уровнях ИС - Internet Scanner, System Scanner, Database Scanner и Online Scanner. Совокупность применения различных средств защиты на всех уровнях ГИС позволит построить эффективную и надежную систему обеспечения информационной безопасности геоинформационной системы. Такая система будет стоять на страже интересов и пользователей, и сотрудников компании - провайдера ГИС-услуг. Она дает возможность снизить, а во многих случаях и полностью предотвратить возможный ущерб от атак на компоненты и ресурсы системы обработки картографической информации. Алексей Викторович Лукацкий - заместитель технического директора Научно-инженерного предприятия "Информзащита" (Москва), сертифицированный инструктор по безопасности компании Internet Security Systems, сертифицированный инженер по безопасности компании CheckPoint Technologies. С ним можно связаться по телефону: (095) 289-8998 или по e-mail: luka@infosec.ru.

В Москве задержан 17-летний вирусописатель

Сотрудниками управления "Р" ГУВД Москвы задержан хакер, занесший вирус в компьютерную сеть FIDO, сообщает "Интерфакс".

Как сообщили в пятницу в ГУВД столицы, в четверг по месту жительства на Цимлянской улице был задержан 17-летний ученик 11-го класса московской школы.

Установлено, что подросток создал на IBM-386 программу, уничтожающую информацию и нарушающую работу ЭВМ, а затем распространил свой вирус в компьютерной сети FIDO.

У задержанного изъят компьютер, на жесткие диски которого были записаны разные версии созданного вируса. Возбуждено уголовное дело. В качестве меры пресечения юномю вирусописателю избрана подписка о невыезде.

Copyright (C) Lenta.ru

Безопасность бизнеса в Интернете

Евгений Забелин, 14 марта 2001 г. Межсетевые экраны Криптографические средства защиты Cервис в области безопасности Большинство исследователей Рунета сходится в том, что со своих рабочих мест выходит в Интернет значительно больше пользователей, чем с домашних компьютеров. Другими словами, довольно значительная часть компьютеров различных организаций не только имеет беспрепятственный доступ к публичным ресурсам Интернета, но и может обмениваться деловой информацией через совершенно открытую сеть. К сожалению, такая работа не всегда является безопасной. Думаю, не ошибусь, если скажу, что на сегодняшний день большинство компаний начинают задумываться о системе безопасности только после того, как с их информационными ресурсами что-нибудь происходит. В данном случае старая поговорка "гром не грянет - мужик не перекрестится" актуальна как никогда. Типичным примером может служить случай на одном из предприятий, в котором компьютерная сеть достаточно разветвлена, а из средств безопасности имелось только несколько бесплатных сетевых экранов. Результат не замедлил сказаться: к окончанию финансового года их бухгалтерский сервер был сломан. Причиной подобных ситуаций, на мой взгляд, зачастую является халатное отношение к электронной безопасности в корпоративной среде. В отличие от информации, хранимой на домашнем компьютере, информация на служебном компьютере представляет собой значительно большую ценность, и ее потеря может принести огромный, а иногда и непоправимый вред для бизнеса. Но несмотря на это, вопросами безопасности в компании обычно занимается ИТ-сотрудник по совместительству, как правило, не являющийся специалистом в этой области. Да и сама защита в основном сводится к покупке, а то и просто к установке бесплатного межсетевого экрана, к тому же еще и неправильно настроенного по причине того же отсутствия соответствующих специалистов. Можно себе представить, какие последствия влечет уничтожение клиентской базы или бухгалтерской информации в период составления отчетности, а чтение конкурентами деловой электронной переписки или отслеживание содержимого любой станции с удаленного компьютера также не способствует процветанию бизнеса, причем статистика говорит, что только 7-10% атак вообще бывают обнаружены. Другими словами, существует потенциальная угроза того, что корпоративный информационный обмен будут незаметно контролировать хакеры. Особенно эти проблемы важны для Интернет- порталов, главным образом для В2В-порталов, так как через них проходят информационные потоки, потеря которых стоит дорого. Что же делать в данной ситуации? На российском рынке деятельность в области информационной безопасности регулируется Гостехкомиссией РФ и ФАПСИ. Заниматься ею вправе исключительно организации, имеющие лицензии от указанных структур. К слову сказать, практически во всех странах мира с развитыми информационными технологиями подобная деятельность также регулируется соответствующими местными учреждениями.

Copyright (C)  "PCWEEK/RE ONLINE"

Вышла новая версия Антивируса Касперского для ОС Linux

Российский разработчик систем информационной безопасности компания "Лаборатория Касперского" объявила о выпуске очередной версии (3.0 Build 135.3) версии Антивируса Касперского (АК) для операционной системы Linux.

Новые функции:
- Введена поддержка различных типов дистрибутивов Linux: Red Hat Linux, Slackware Linux, Debian Linux в программе установки (Installer). Это дает, в частности, возможность корректно запускать антивирусные модули в процессе начальной загрузки операционной системы.
- Усовершенствованная система загрузки обновлений (Updater): интегрирована поддержка KLB-файлов, что позволяет загружать только новые обновления антивирусной базы, что снижает загрузку каналов связи и финансовые затраты на соединение с Интернет.
- Изменен формат конфигурационного файла (профайла). Введены персональные настройки антивирусной проверки для каждой отдельной директории и различных типов файлов в зависимости от специфических задач пользователя.
- Поддержка символов ".", ",", ";" в именах проверяемых файлов.
- Добавлен модуль "Slogan" для формирования кратких статистических отчетов о количестве, разнообразии, времени и местах обнаружения вредоносных кодов. Поддерживаются форматы TXT или HTML.
- Добавлен модуль "Checkurl" для проверки работоспособности HTTP и FTP ресурсов и выбора оптимального по скорости ресурса для загрузки обновлений антивирусной базы.
- В АК для Linux Server добавлено готовое решение для интеграции централизованной системы антивирусной защиты для почтовых шлюзов Postfix.

С полным списком новых функций АК для Linux Вы можете ознакомиться в файле "WHATS.NEW.*", находящемся в дистрибутиве программы.

Новая версия АК для Linux доступна для загрузки на Web-сайте "Лаборатории Касперского" по адресу http://www.kaspersky.ru/download.asp. Программу можно приобрести в центральном офисе "Лаборатории Касперского", у официальных партнеров компании или в российских Интернет-магазинах.

Все легальные пользователи предыдущих версий АК для Linux могут перейти на новую версию программы бесплатно.

Copyright (C) Россия-Он-Лайн

"Cafet" может уничтожить все файлы на жестком диске

Win32.Cafet - очень опасный нерезидентный Win32-вирус. Ищет PE EXE- файлы с расширениями .EXE и .SCR в текущем каталоге и системном каталоге Windows и записывается в их конец. Уничтожает антивирусные файлы данных: ANTI-VIR.DAT CHKLIST.TAV CHKLIST.MS AVP.CRC IVB.NTZ По 12-м числам ежемесячно выводит сообщение: VIRUS CEFET-RJ FORA F.H.C. MAIS VERBAS PARA NOSSAS ESCOLAS MADE IN BRAZIL - 1999 FEITO POR: N.B.K. Затем создает файл D.BAT (командный файл DOS) и записывает в него команду "deltree" уничтожения всех файлов на текущем диске. В зависимости от системного таймера вирус затем запускает этот файл на выполнение.

Copyright (C)  "Лаборатория Касперского"

Шведcкий богоборец скрестил "I love you" с "Чернобылем" и получился разрушительный Magistr

Лаборатория Касперского сообщает об обнаружении в "диком виде" нового, исключительно опасного полиморфного вируса, распространяющегося трояко: на переносных носителях, по локальной сети и через электронную почту.

Можно сказать, что новый вирус, названный Magistr, сочетает в себе легкость распространения, свойственную "червям" вроде "I love you", с исключительной разрушительностью, свойственной "солидным" вирусам вроде "Чернобыля" (CIH).

В отличие от "червей", эксплуатирующих в основном легкомыслие пользователей и их "маленькие слабости" (к эротическим картинками и тому подобному), а также легко поддающихся вычислению и нейтрализации, Magistr исключительно сложно устроен и тщательно заметает следы своей деятельности.

Достаточно сказать, что, рассылая себя по почте, вирус использует в качестве имен вложенных файлов одно из названий файлов с расширением .txt и .doc, найденных им на зараженном компьютере.

Что же до собственно деструктивной функции вируса, то она исключительно опасна.

Через месяц после заражения компьютеров под Windows NT/2000 вирус уничтожает все файлы на локальных и сетевых дисках, записывая в них фразу "YOUARESHIT".

В дополнение к этому, на компьютерах с установленной Windows 95/98/ME вирус сбрасывает данные в памяти CMOS (CMOS содержит аппаратные параметры загрузки компьютера) и, подобно вирусу "Чернобыль", уничтожает содержимое микросхемы FLASH BIOS.

Кроме того, в зависимости от ряда условий, вирус запускает еще одну процедуру, вызывающую эффект "убегающих иконок": при установке указателя мыши на какой-либо иконке рабочего стола она тут же меняет свое местоположение, буквально "убегая" от запуска.

Судя по комментариям в коде вируса, он создан неким шведским хакером по кличке "The Judges Disemboweler", что означает "Потрошитель богов". По-видимому, именно со столь грозным псеводонимом связан "финальный аккорд" - надпись, появляющаяся на мониторе после того, как система оказывается полностью разрушена:

 

Another hauhty gbloodsucker.......
YOU THINK YOU ARE GOD,
BUT YOU ARE ONLY A CHUNK OF SHIT

Copyright (C) Lenta.ru

Обновлен сервер "Проекта - Alliance.com.ua"

 

Обзор новинок мобильных телефонов:

Philips Xenium 9660

СТАНДАРТ: GSM 900/1800 (GSM-IP).

 

ПОДДЕРЖКА: E-commerce с использованием протоколов безопасной передачи данных, Bluetooth, IrDA, GPRS (высокоскоростная пакетная передача данных в сетях GSM), WAP, E-mail: POP, SMTP.

ФУНКЦИИ: SMS, WAP-браузер 1,2; E-mail, функции T9, ИК-порт, соединение через специальную "Bluetooth" карту, допускает связь между мобильным телефоном и другими Bluetooth- устройствами ( компьютерами, карманными ПК ) в пределах диапазона 10 метров; прием/ передача данных и факсов, адресная книга, дневник, диктофон, часы, калькулятор, голосовое управление, будильник, виброзвонок, компас, возможность записать собственную мелодию, есть возможноть играть в  игры в реал-тайм режиме....{Подробнее}

Philips FISIO 610

СТАНДАРТ: GSM 900/1800 (GSM-IP).

 

ПОДДЕРЖКА: "Banking и E-commerce" с использованием протоколов безопасной передачи данных, GPRS (высокоскоростная пакетная передача данных в сетях GSM), EFR, HR, FR; WAP, E-mail: POP, SMTP.

ФУНКЦИИ: SMS, WAP-браузер 1,1; E-mail, функции T9, идентификация вызова, переадресация вызова, ожидание вызова, отложенный вызов, быстрый доступ к меню, 8 настраиваемых кнопок быстрого доступа, прием/ передача данных и факсов, адресная книга, дневник, диктофон, часы, калькулятор, голосовое управление, будильник, виброзвонок, возможность записать собственную мелодию, есть возможноть играть в игры в реал-тайм режиме....{Подробнее}

Последние новости каждый час на нашем сайте www.alliance.com.ua :)

Cпонсор: ФОРУM "Мобильные секреты: коды и фрики"
( Как cамому разблокировать телефон ?
Как подключить телефон к ПК? Какое ПО использовать? ) 

Весь архив рассылки на CityCat

Хостинг предоставлен компанией Colocall



Ведущий рассылки - Андрей Барановский
Программирование -    Кочурков Анатолий
www.inroad.kiev.ua  ,  www.alliance.com.ua


Another Banner Network

http://subscribe.ru/
E-mail: ask@subscribe.ru
Поиск

В избранное