Отправляет email-рассылки с помощью сервиса Sendsay

Inroad Hi - Tech Review

  Все выпуски  

Inroad Hi - Tech Review 01.08.2001


Служба Рассылок Subscribe.Ru проекта Citycat.Ru

Обзор высоких технологий в области  защиты и взлома

Обзор рынка:

Новинки мобильных технологий и сервисов

Автор: Букин Максим

Главный редактор: Андрей Барановский

В последнее время многие компании-производители телекоммуникационного и компьютерного оборудования сообщают о новых проектах и разработках в области беспроводных технологий. Складывается впечатление, что происходит активное развитие принципов всеобщей "мобильности" - обычные мобильные телефоны многие "продвинутые" умы считают уже прошлым веком, а опутанные проводами PC - полным анахронизмом. Компьютеры с процессорами, не уступающими по мощности и производительности еще не совсем старым "персоналкам", уже свободно помещаются в карман рубашки, а связисты уже вовсю живут беспроводными сетями третьего поколения, и усердно трудятся над четвертым.

{ Подробнее
http://alliance.com.ua/review/newtech/main.htm
}                            

             

Новости:

"Лаборатория Касперского" не верит в повторную эпидемию вируса Code Red

Сегодня "Лаборатория Касперского" - разработчик антивирусного ПО - распространила пресс-релиз с комментариями по поводу повторной эпидемии интернет-червя Red Code.

В начале этой недели информационные агентства распространили заявления правительственных организаций США, Великобритании и других стран о новой вспышке эпидемии интернет-червя 'Bady' ('Code Red'), которая должна случиться 1 августа. Поскольку эти заявления обросли многочисленными слухами, исказившими реальное положение вещей и вызвавшими панику среди пользователей, "Лаборатория Касперского" сочла необходимым прояснить ситуацию.

'Bady' - это программа-червь, использующая брешь в системе безопасности, которая была обнаружена еще 18 июня. Компания Microsoft уже выпустила соответствующую "заплатку", закрывающую данную брешь. Одновременно, все ведущие производители антивирусного ПО также добавили в свои продукты процедуры защиты от червя.

Особенность работы 'Bady' заключается в том, что он активен только с 1 по 27 числа каждого месяца. После этого все активные копии червя автоматически переключаются в "спящий режим" и больше никогда не активизируют процедуру распространения и никак не проявляются. Вместе с тем, за время, прошедшее с момента обнаружения 'Bady' (19 июля) он успел заразить более 350 тыс. компьютеров. Существует вероятность, что хотя бы на одном из них системная дата установлена неправильно (например, с запозданием более 5 дней) и на нем сохранилась активная копия червя. Таким образом, 1 августа снова станет возможным повторное заражение компьютеров, на которых до сих пор не установлена "заплатка", устраняющая брешь в системе безопасности и не используется обновленное антивирусное ПО.

"Мы не исключаем возможность повторения эпидемии 'Bady'. Однако случаи заражения этим червем будут эпизодическими и масштабы его распространения ни в коем случае не могут быть сравнимы с первоначальными", - комментирует Евгений Касперский, руководитель антивирусных исследований "Лаборатории Касперского".

Существует несколько веских причин, почему невозможно повторение эпидемии 'Bady'. Во-первых, факт существования 'Bady' получил широкий резонанс практически во всех средствах массовой информации и заставил подавляющее большинство системных администраторов установить "заплатки" и обновить антивирусные программы. Во-вторых, повторное заражение компьютеров вызовет дальнейшее снижение их производительности и сбои в работе. В результате системные администраторы будут вынуждены произвести ручную "чистку" компьютера и все-таки установить "заплатку". В-третьих, 'Bady' нацелен исключительно на системы с установленным комплексом IIS. Такое программное обеспечение используется только на серверном оборудовании, так что домашние пользователи и пользователи аналогичного ПО других производителей не могут подвергнуться атаке 'Bady'.

"Сегодня своевременная установка обновлений к используемому ПО становится одним из основных правил компьютерной безопасности. Случай с 'Bady' - еще одно тому доказательство, - комментирует Денис Зенкин, руководитель информационной службы "Лаборатории Касперского", - Установка "заплатки" от 'Bady' поможет справиться только с этим червем и его возможными модификациями. Но это не убережет от других вредоносных программ, использующих бреши в системах защиты программного обеспечения".

Copyright (C) www.CNews.ru

К атаке вируса Code Red готовится правительство США и ФБР

С приближением 1 августа корпорация Microsoft, представители правительственных структур США и ФБР активизировали свою деятельность по борьбе с вирусом Red Code. Ожидается, что повторное появление вируса Red Code состоится в 0 часов по Гринвичу 1 августа.

Напомним, что вирус был идентифицирован 19 июля, когда им было заражено множество серверов правительственных учреждений США. Уже за первые 9 часов вирус вывел из строя 250 тыс. систем. На прошлой неделе Пентагон был вынужден закрыть доступ ко всем своим сайтам. Действия по защите от вируса предпринял и Белый дом. Сам червь пока не причиняет особого вреда зараженным компьютером, однако 20 числа каждого месяца он активизируется, атакуя сервер Белого дома.

Так что беспокойство правительства США и ФБР вполне понятно - проще попытаться убедить пользователей скачать с сайта Microsoft "заплатку", выложенную там еще в июне (именно она в состоянии закрыть "бреши" в защите, которыми пользуется вирус), чем отражать массированные атаки вируса на правительственные серверы. Кроме того, эксперты опасаются, что в итоге вирус модифицируется и будет способен стирать или портить важную информацию. Однако нашим пользователям, похоже, пока ничего не грозит - до настоящего момента вирус с патриотичным названием "Красный код" не был замечен в порче неанглоязычных сайтов.

Copyright (C) CNews.ru

Поисковая система Lycos содержит уязвимое место, представляющее серьёзную угрозу для её пользователей

Как сообщают немецкая компания Sentry-Labs, в программном ядре поисковой системы Lycos обнаружено уязвимое место, представляющее серьёзную угрозу для её пользователей.

Как известно, для отображения некоторых символов в HTML приходится применять специальные кодовые слова, так называемые entities. Например, чтобы отобразить на веб-странице знаки < или > приходится писать "&lt;" или "&gt;". Дело в том, что сами эти символы имеют в HTML совсем другой смысл (например, упомянутые выше < и > окружают тэги, размечающие текст). Именно с этой особенностью HTML связана найденная в Lycos ошибка.

Выдавая результаты поиска, поисковая система выдаёт и часть текста страницы. При этом Lycos переводит entities в то, что они должны бы были представлять, и безобидный текст, который лишь в браузере должен был бы выглядеть похожим на код HTML, превращается в настоящий код - например, код Javascript.

Проблема обнаружилась совершенно случайно. "Разыскивая модуль для выполнения http-запросов из языка Perl для нового проекта, я заметил некоторое действительно странное поведение программного ядра Lycos", - рассказывает один из специалистов Sentry-Labs. В одном из результатов поиска, ведшем на сайт компании Digital Computing System, помимо текста, находилось поле ввода (см. иллюстрацию).

Конечно, у Digital Computing System не было никакого злого умысла - просто найденная специалистом Sentry-Labs страница содержала учебный текст по программированию для Веб. Однако, если учесть количество уязвимых мест в распространённых браузерах и операционных системах, в первую очередь, в Internet Explorer и Windows, можно представить, каких бед может натворить некий злоумышленник. Всего лишь пару недель назад болгарский специалист по безопасности Георгий Гунинский сообщал, что ошибки в Office XP позволяют хакеру через Internet Explorer в два счёта заполучить полный доступ к чужому компьютеру.

В случае если на сервере поисковой системы используется распространённый скриптовый язык PHP (стоит ли он у Lycos, неизвестно), то дела могут обернуться ещё хуже - на этот раз для владельцев поисковика. С его помощью злоумышленник сможет получить доступ к командной строке на сервере поисковой системы.

Не исключено (хотя и пока не подтверждено), что подобные "дыры" можно найти и в других поисковиках.

Copyright (C) www.Computerra.ru

Вышла CADLock 3.32, новая версия программы защиты проектных файлов

Компания CADLock, Inc выпустила новую версию своей программы для защиты проектных файлов. Она позволяет защищать файлы паролем, а также программировать их с тем, чтобы каждый пользователь получал из файла столько информации, сколько позволяет его уровень доступа. CadLock стал стандартом де-факто в мире для публикации защищенных данных в AutoCAD.

CadLock 3.32 поддерживает все версии AutoCAD начиная от AutoCAD R13c4 и заканчивая AutoCAD 2002, а также все версии AutoCAD LT от AutoCAD LT 97 до AutoCAD LT 2002.

Программа продается в США по $400 и поставляется бесплатно зарегистрированным пользователям CADLock 3.x

Copyright (C) www.Computerra.ru

Cпонсор: Доступный ремонт: любой оргтехники, видео и аудио аппаратуры,
банковского оборудования;
PC, Notebook, PDA, HPC.
( Тел. 044 551-53-05 )

Обновлен сервер "Проекта - Alliance.com.ua"

Последние новости каждый час на нашем сайте www.alliance.com.ua :)

Весь архив рассылки на CityCat

Хостинг предоставлен компанией Colocall



Ведущий рассылки - Андрей Барановский
www.inroad.kiev.ua  ,  www.alliance.com.ua


Another Banner Network   

Another Banner Network


http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться Рейтингуется SpyLog

В избранное