Отправляет email-рассылки с помощью сервиса Sendsay

Inroad Hi - Tech Review

  Все выпуски  

Inroad Hi - Tech Review 06.06.2001


Служба Рассылок Subscribe.Ru проекта Citycat.Ru

Обзор высоких технологий в области  защиты и взлома

Анонс обзора:

Мобильные игры

Автор: Максим Крайнов
www.wap-shareware.com

Спасибо автору за предоставленный обзор :-).

Рынок игровых услуг, по мнению аналитиков, скоро выйдет на первое место по инвестициям и абсолютной скорости роста. Интернет стер принципиальные различия между стационарными и мобильными компьютерами, портативными терминалами и сотовыми телефонами.

  • Способы распространения и оплаты

  • Альтернатива

  • Соображения маркетинга

{ Подробнее http://www.alliance.com.ua/review/wapinfo/main.htm  } 

Новости:

Обманчивая безопасность RTF-файлов

В представлениях многих пользователей файлы формата RTF (Rich Text Format) считаются чуть ли не панацеей от навязчивых макро-вирусов, как, впрочем, и любых других разновидностей вредоносных кодов. Многие антивирусные компании рекомендуют вообще отказаться от стандартных файлов MS Word (DOC). Действительно, RTF-файлы не могут содержать макро-программ (макросов) в явном виде: в случае конвертации (стандартными средствами) из других форматов, макросы автоматически удаляются. Однако подобная идеализация RTF имеет другую сторону: пользователи теряют бдительность и игнорируют основные правила безопасности, работая c документами формата RTF. Rich Text Format является самым распространенным стандартом представления графических и текстовых данных. Его поддерживают практически все текстовые редакторы, работающие на самых разнообразных типах процессоров и операционных системах. RTF-файл, созданный на PC-совместимом компьютере под управлением Windows, можно без труда прочитать на Apple Macintosh под MacOS. Структура стандартного RTF-файла представляет собой последовательность секций данных, заключенных в специальные метки (тэги), которые указывают программе-обработчику начало или конец секции. Данные могут быть самых разных типов: текстовые блоки, графические объекты, таблицы и даже выполняемые файлы и др. При запуске RTF-файла обработчик просматривает его содержимое и автоматически выполняет все известные ему секции и пропускает незнакомые. Более того, структура RTF подразумевает возможность безболезненного введения новых видов секций, необходимых пользователю для выполнения специфических задач. Причем эти новые секции не будут влиять на общую работоспособность программы в других приложениях. Однако в бочке меда, называемом стандартом RTF, не обошлось без ложки дегтя. Даже двух. Во-первых, наиболее распространенный обработчик RTF-файлов, текстовый процессор Microsoft Word, как и многие другие приложения и операционные системы не избежал брешей в системе безопасности. 21 мая 2001 г. компания Microsoft опубликовала сведения об очередной "дыре", которая позволяет незаметно для пользователей запускать из RTF-файлов макро-вирусы. Как известно, макро-вирусами называются вредоносные макросы, способные производить различные действия без разрешения пользователя, в том числе внедряться в другие файлы. Макросы могут содержаться непосредственно в самих документах (или шаблонах) или загружаться из других источников при помощи ссылок. В обоих случаях, MS Word должен автоматически показывать предупреждение о содержащихся в документе неизвестных макросах, которые могут оказаться вирусами. Однако оказалось, что эта защита не работает в RTF-файлах. Таким образом, злоумышленники могут записать в документ ссылку на удаленный web сайт, содержащий шаблон, зараженный макро-вирусом. При чтении RTF-файла MS Word автоматически и без каких-либо предупреждений загрузит этот шаблон и незаметно запустит вирус. При этом автор вируса может в любое время модифицировать хранящийся на web сайте файл и придать ему дополнительную функциональность. К счастью, Microsoft уже выпустила дополнение, исправляющее эту ошибку в системе безопасности Word. И хотя до сих пор не было обнаружено ни одного вредоносного кода, использующего данную брешь, "Лаборатория Касперского" рекомендует загрузить "заплатку" с сайта компании и как можно быстрее установить, поскольку история уже знает достаточно случаев нерасторопности пользователей. В начале 1999 г. была обнаружена точно такая же брешь в обработчике DOC-файлов MS Word. А первый вирус (ATU), созданный известным австралийским хакером под псевдонимом "1nternal" и использовавший ее для своего проникновения на компьютеры появился уже через два дня после выхода "заплатки". Естественно, его распространенность была обязана откровенной пассивности пользователей, поленившихся установитьдополнения для используемого ПО. Вторая ложка дегтя, которая призвана развеять миф о безопасности RTF-файлов, состоит в том, что они могут содержать самые обычные выполняемые файлы. Однако для их активизации пользователь должен обязательно запустить ссылку, присутствующую в тексте RTF-документа. В последнее время такой метод проникновения на компьютеры становится все более популярным среди создателей Троянских программ. Вместо обычных EXE-файлов, которые у всех сразу же вызывают подозрение, вирусописатели используют неосведомленность пользователей о скрытых угрозах RTF-файлов, рассылая RTF-документы, демонстрирующие заманчивые тексты и предлагающие всего лишь кликнуть на маленькую иконку в теле текста. При этом иконка может носить совсем безобидные названия и даже не иметь расширения. Сразу же после ее запуска MS Word передает содержащийся в RTF-файле бинарный код операционной системе, которая автоматически определяет тип файла, проверяет таблицу ассоциаций и передает программу на выполнение соответствующему обработчику. В случае VBS-файла, это будет Windows Scripting Host, EXE-файла - командный процессор Windows и т.д. В итоге пользователь может стать жертвой тех же LoveLetter или Чернобыля, но внедренных в RTF-документ. RTF или не RTF? Главной целью этой статьи является описание опасностей, которые поджидают пользователей в работе с документами в формате RTF и рекомендация наиболее безопасного способами обращения с ними. Если в целом оценивать уровень безопасности DOC и RTF файлов, то следует признать, что в первом случае он гораздо ниже. Файлы формата DOC также могут нести в себе внедренные выполняемые файлы, запускающиеся одним нажатием на соответствующую иконку. Вместе с тем, они могут содержать макро-вирусы - одну из наиболее распространенных разновидностей вредоносных программ. И уж если выбирать между этими двумя форматами, то мы все же рекомендуем RTF. Однако при работе с данным стандартом важно соблюдать следующие правила: 1. своевременно устанавливайте "заплатки" к используемым текстовым редакторам, особенно, если они касаются работы с RTF-документами. 2. обязательно проверяйте RTF-документы антивирусными программами с последними обновлениями антивирусных баз данных. 3. ни в коем случае не запускайте содержащиеся в RTF-документах прямые ссылки на какие бы то ни было файлы.

Copyright (C) "Лаборатория Касперского"

Норвежский сайт Alldas.de, отслеживающий деятельность хакеров в Интернете, жалуется на притеснения со стороны американской армии

После закрытия сайта Attrition.org, который в течение нескольких лет отслеживал хакерские взломы в Интернете и сохранял их последствия на своём сервере, его миссию взял на себя норвежский сайт Alldas.de. Однако нормальная работа сайта продолжалась недолго. Как заявляют представители Alldas, их деятельности препятствует армия США.

Взламывать американские военные и государственные сайты - одно из любимых "развлечений" хакеров всего мира. События, которые могли бы привлечь внимание Alldas, фиксировались на сайтах в доменной зоне .mil едва ли не ежедневно.

Как сообщил глава пресс-службы Alldas Фредрик Остергрен, проблемы начались примерно две недели назад. Сотрудники Alldas.de неожиданно для себя обнаружили, что множество сайтов в зоне .mil недоступны для них. "Большинство соединений прерывались, доступ ко всем сайтам .navy.mil и .army.mil оказался закрыт", - рассказывает Остергрен.

Alldas утверждает, что сайт был заблокирован преднамеренно - таким образом американские военные пытаются избежать огласки взломов. Представители армии никак не прокомментировали это заявление.

Хотя такое толкование произошедшего тоже не исключено, вполне вероятно, что причина в другом. Несколько дней назад российское сетевое издание "Нетоскоп" сообщило о схожем открытии. Из России оказалось невозможно соединиться с большинством американских армейских сайтов. По-видимому, заблокирован оказался не Alldas.de, а сети целых стран - в частности, России и Норвегии.

Copyright (C) Компьюлента

Thales выиграла конкурс на новый стандарт шифрования данных для IP- cети НАТО

НАТО объявила о выборе системы шифрования Cryptel IP, разработанной норвежской компанией Thales Communications AS, входящей в состав французской группы Thales , в качестве стандартной системы кодирования для передачи данных в IP-cетях НАТО. Штаб-квартира НАТО и cтраны, входящие в состав этого блока, начнут использовать новую систему уже в этом году. Система Cryptel IP предназначена для шифрования голосовых сообщений, видеоконференций и передачи цифровых данных при использовании IP-протокола. В разработке системы принимало участие министерство обороны Норвегии, которое уже использует новую систему в сетях передачи данных своих вооруженных сил.

Copyright (C) РИА "РосБизнесКонсалтинг"

Более 50% зараженных в мае компьютеров пострадали всего от двух вирусов

Корпорация-разработчик антивирусных программ Sophos опубликовала список наиболее распространенных вирусов по результатам обращения пользователей в компанию в мае. Наиболее «популярными» вирусами по версии Sophos стали Homepage, представляющий из себя модификацию вируса «Анна Курникова», менее опасную чем оригинал, а также Magistr, гораздо более опасный и схожий по принципу действия с бушевавшим некогда «Чернобылем». Эти два вируса стали причиной более 50% обращений пользователей Sophos.

Весь рейтинг за май выглядит следующим образом:


1. VBS/VBSWG-X 37.5% (Homepage)
2. W32/Magistr-A 24.5% (Magistr)
3. W32/Hybris-B 7.1% (вариант вируса Hybris)
4. W32/BadTrans 6.9% (Badtrans)
5. W32/Apology-B 4.4% (вариант вируса Apology)
6. VBS/Kakworm 3.9% (Kakworm)
7. VBS/VBSWG-Z 2.1% (Mawanella)
8. WM97/Marker 1.5% (Marker)
9. W32/Bymer-A 1.0% (Bymer)
10. W32/FLCSS 1.0% (FunLove)


Достаточно точное совпадение рейтинга от Sophos с «грязной дюжиной» Central Command – аналогичным рейтингом антивирусной компании, говорит об относительной достоверности исследований, проводимых на основе обращения пользователей.

Copyright (C) Компьюлента

Почтовый вирус может активизироваться при нажатии на ссылку в письме

Независимый эксперт Мэтт Парсенс (Matt Parcens) обнаружил очередную "дыру" в программном обеспечении популярных бесплатных почтовых служб Microsoft Hotmail и Yahoo! Mail, сообщает CNET News.

Парсенсу удалось выяснить, что злонамеренный программист при желании может создать вирус-"червь", который будет рассылать письма, содержащие специально запрограммированную HTML-ссылку - если пользователь нажмет на нее, то вирус моментально отправит свои копии по всем адресам, обнаруженным в почтовом ящике клиента одной из названных почтовых служб.

Таким образом, массовое распространение такого вируса может вызвать перегрузку не только Hotmail и Yahoo! Mail, но и различных других почтовых серверов.

Парсенс сообщил о своем открытии в соответствующие службы Yahoo! и Microsoft, где его заверили, что по данному факту будет проведена проверка и в случае подтверждения опасений будут предприняты соответствующие меры.

Copyright (C) Lenta.ru

Совместимость антивирусных пакетов от McAfee и Symantec остается под вопросом

Один из ведущих производителей антивирусных программ корпорация McAfee объявила о выходе новой версии популярного администрирующего приложения e-Policy Orchestrator (ePO), отметив также что в новый еРО включена поддержка антивирусных программ от конкурирующей с McAfee компанией Symantec. Больший резонанс получила вторая новость. Symantec сразу же заявила о том, что пользователи, рассчитывающие на совместимость, могут столкнуться с проблемами.

Комментируя презентацию пакета, топ-менеджер McAfee Алан Джохансен заявил: «Мы неоднократно слышали от наших клиентов пожелания того, чтобы ePO позволял им отслеживать работу антивирусного пакета Symantec Norton AntiVirus. Мы пошли им навтречу.»

Исполнительный директор Symantec в северной Европе Элед Майлс (Aled Miles) заявил в ответ на это следующее: «Корпорации McAfee и Symantec никоим образом не сотрудничали при создании пакета e-Policy Orchestrator 2.0 и поэтому пользователи этого приложения потенциально могут столкнуться с проблемами несовместимости решений e-Policy Orchestrator 2.0 и Symantec Norton AntiVirus.

Copyright (C) Компьюлента

Обновлен сервер "Проекта - Alliance.com.ua"

Обзор новинок в мире гаджетов:      

SPOTME: гаджет для встреч и конференций

Специальный гаджет для встреч, конференций и всевозможных выставок изобрела швейцарская компания Shockfish («Шокирующая рыбина»). Устройство под названием Spotme (что в переводе с английского означает либо «обнаружь меня», либо «заляпай меня» :) поможет своему владельцу найти нужного человека в толпе, назначить встречу или помочь потенциальным партнерам найти себя.

{ Подробнее http://www.alliance.com.ua/library/gadget/spotme/main.htm  } 

Обзор новинок мобильных миникомпьютеров:

NEC MobilePro 790

ФУНКЦИИ: MobilePro 790 H/PC работает под управлением Microsoft Windows for Handheld PC 2000 и поставляется с приличным набором программ, необходимых для полноценной "мобильной" работы (Microsoft Internet Explorer for Handheld PC 4.01, Microsoft Pocket Outlook, Microsoft Pocket Word, Excel, PowerPoint, Access, Microsoft Windows Media Player for Handheld PC, Microsoft Voice Recorder и Microsoft Terminal Server Client). Сообщается, что новинка уже поступила на склады реселлеров.

+ ПОТРЕБИТЕЛЬСКИЙ АНАЛИЗ

{ Подробнее http://www.alliance.com.ua/library/new/mobilepro790/main.htm  } 

Последние новости каждый час на нашем сайте www.alliance.com.ua :)

Cпонсор: Vivat Computer Service

Весь архив рассылки на CityCat

Хостинг предоставлен компанией Colocall



Ведущий рассылки - Андрей Барановский
Программирование -    Кочурков Анатолий
www.inroad.kiev.ua  ,  www.alliance.com.ua


Another Banner Network   

Another Banner Network


http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться Relayed by Corbina
Рейтингуется SpyLog

В избранное