Отправляет email-рассылки с помощью сервиса Sendsay

Inroad Hi - Tech Review

  Все выпуски  

Inroad Hi - Tech Review 28.11.2001


Служба Рассылок Subscribe.Ru

Обзор высоких технологий в области  защиты и взлома

Анонс:

Тест мобильных телефонов и смартфонов:

Panasonic GD35

На первый взгляд Panasonic GD35 может показаться несколько вытянутым. Однако, взяв аппарат в руки, понимаешь, что дизайнеры компании «свой хлеб даром не едят»: все изгибы и выпуклости продуманы так, что телефон лежит в ладони как влитой.

Получив тактильное удовольствие, можно приступать к изучению способностей и возможностей GD35.

Сперва немного озадачивает изобилие управляющих кнопок. Помимо клавиатуры, аппарат снабжен навигационной клавишей, кнопками начала и окончания разговора, кнопкой быстрого доступа к Интернету (кстати, многие производители мобильных телефонов стараются снабдить свои последние модели отдельной клавишей для быстрого задействования WAP), клавишей отмены действия и двумя функциональными кнопками (в режиме ожидания одна из них служит для доступа к меню, а вторая – к телефонной книжке). Первоначально при наборе номера, когда нужно было стереть последнюю цифру и нажать «С», палец промахивался и попадал на клавишу окончания разговора. Но довольно быстро рука приноровилась и в дальнейшем «била точно в цель».

{ Подробнее
http://www.alliance.com.ua/test/panasonic/gd35/main.htm
}      

       

Новости:

В Unix-системах найдена дыра

Шесть крупных производителей Unix-компьютеров, в числе которых IBM, Hewlett-Packard, Caldera, Compaq, SGI и Sun Microsystems, опубликовали предупреждение для пользователей своих систем об обнаруженной дыре в системе защиты, которой могут воспользоваться хакеры. Причем эта дыра существует именно в компьютерах этих шести поставщиков, а именно в следующих версиях Unix: Hewlett-Packard HP-UX, IBM AIX, Sun Solaris, Caldera OpenUnix и UnixWare и Compaq Tru64 Unix. О ее существовании фирма Internet Security Systems (ISS), специализирующаяся на системах защиты, сообщила около месяца назад. Вместе с рабочей группой по реагированию на компьютерные происшествия Computer Emergency Response Team (CERT) она опубликовала информацию об этой проблеме и рекомендации пользователям.

Дыра имеется в функции, используемой средой Common Desktop Environment (CDE), она находится на пути передачи подтверждений на запросы от клиентских программ, поэтому хакер, воспользовавшись этой брешью, может по своему усмотрению менять данные и вызывать переполнение буфера.

Caldera, Compaq и IBM уже подготовили заплатки для своих версий Unix, HP пока только обсуждает вопрос, нужна ли заплатка для HP-UX, а Sun сказала, что в ОС Solaris вообще нет никаких проблем, но все-таки исследует этот вопрос поподробнее, SGI признала наличие дыры в CDE, но тоже пока заплату не выпустила.

Ведущий специалист ISS Дэн Ингевальдсон (Dan Ingevaldson) считает дыру достаточно серьезной. Правда, ему пока не известно ни одного хакерского средства из опубликованных в Интернет, которое использовало бы эту брешь в защите для атаки. Но это только дело времени. Поэтому он посоветовал всем обладателям Unix-систем упомянутых производителей побеспокоить своих поставщиков насчет заплаток. А пока заплата не установлена, пользователям следует ограничить или вообще блокировать доступ к сервисам Subprocess Control Services из "непроверенных" сетей.

Е. Волынкина

(по материалам ZDNet)

Copyright (C) РОЛ

Число бета-тестеров Windows XP из-за утечки пароля оказалось намного больше, чем хотелось Microsoft

В пятницу корпорация Microsoft выпустила очередной, 2469 по счёту билд бета-версии операционной системы Windows XP. ISO-образ установочного компакт-диска был выложен на Windows Beta - специальный сайт, получить доступ к которому могут только зарегистрированные бета-тестеры Microsoft. Так делалось всегда, но на этот раз события стали развиваться не так, как ожидали в компании.

Вскоре после появления в Интернете новой бета-версии один из бета-тестеров опубликовал пароль и логин, необходимые для того, чтобы попасть на Windows Beta. Немедленно началось стремительное распространение этой информации по Сети через службы мгновенных сообщений и многочисленные IRC-каналы. Вскоре они уже были известны тысячам человек.

За несколько часов сайтом воспользовались во много раз больше пользователей, чем предполагалось. Попав на сайт, они скачивали образы компакт-дисков нескольких бета-версий Windows XP, документацию к операционной системе и дополнительные утилиты. На такую нагрузку создатели сайта явно не рассчитывали.

Через семь часов в Microsoft заметили неладное и, спохватившись, перекрыли доступ к серверу. На какое-то время Windows Beta оказалась полностью отключена. Попадая на сайт, пользователь видел сообщение: "На сайте произошла ошибка. Администраторы сайта поставлены в известность о возникшей проблеме".

Сложно сказать точно, сколько человек проникли на сайт и скачали Windows XP. По предварительным данным, попавшим в руки сайта BetaNews, их было не меньше нескольких десятков тысяч. Впрочем, как признаёт сайт, впоследствии, скорее всего, эти числа придётся скорректировать в большую сторону.

(по материалам BetaNews)

Copyright (C) Компьюлента

"Лаборатория Касперского" об эпидемии Интернет-червя BadtransII

Российский разработчик систем информационной безопасности компания "Лаборатория Касперского" предупредила пользователей о том, что эпидемия Интернет-червя BadtransII приобретает массовый характер.

За первые 24 часа скорость распространения BadtransII по сети в десятки раз превысила показатели печально известных SirCam, Melissa и I love you.

BadtransII является модификацией вируса, появившегося в апреле этого года. Червь использует ту же брешь в защите почтовых клиентов, что и вирусы Nimda и Aliz. Уязвимость в MS Outlook ведет к тому, что файл, вложенный в письмо, запускается без ведома пользователя.

Червь проникает на компьютеры в виде электронного письма, тема которого может быть пустой или "Re:". Тело письма пустое. Имя вложенного файла случайно выбирается из нескольких вариантов: "Pics" или "PICS", "images" или "IMAGES","README", "New_Napster_Site" ,"news_doc" или "NEWS_DOC", "HAMSTER", "YOU_are_FAT!" или "YOU_ARE_FAT!", "stuff", "SETUP" ,"Card" или "CARD", "Me_nude" или "ME_NUDE", "Sorry_about_yesterday", "info", "docs" или "DOCS", "Humor" или "HUMOR", "fun" или "FUN", "SEARCHURL", "S3MSONG"

Сам файл имеет два расширения: первое - DOC, ZIP или MP3, второе - SCR или PIF, например "info.DOC.scr".

Зараженное письмо может быть отправлено как с реального почтового адреса (в случае, если письмо рассылается с зараженного компьютера), так и с ложного, с именем адресата, случайно выбранным из списка:

Anna, JUDY, Rita Tulliani, Tina, Kelly Andersen, Andy, Linda, Mon S, Joanna, JESSICA BENAVIDES, Administrator, Admin, Support, Monika Prado, Mary L. Adams, Anna, JUDY, Tina.

При запуске вложенного файла, вирус пытается ответить на все непрочитанные сообщения в клиенте MS Outlook, а также отсылает IP-адрес зараженного компьютера на адрес uckyjw@hotmail.com. Затем вирус прописывает себя в реестр системы, и обеспечивает неавторизованное проникновение извне на зараженный компьютер.

"Лаборатория Касперского" рекомендует обновить антивирусную базу данных Антивируса Касперского, в которую уже внесены соответствующие процедуры нейтрализации BadtransII. Обновление можно найти по адресу www.avp.ru.

(пресс-релиз "Лаборатории Касперского")

Copyright (C) РОЛ

Гибрид Internet-червя с троянцем Badtrans-B продолжает распространяться по планете

Первые сообщения о появлении нового варианта вируса Badtrans английская компания MessageLabs получила в пятницу. Первоначальный вариант этого вируса был обнаружен в апреле этого года, а новая версия была названа Badtrans-B, так как найдена она была в Великобритании (Britain).

В субботу и воскресенье новый вирус распространялся в основном по домашним компьютерам, поскольку офисные были в массе своей выключены. Но с наступлением понедельника свой немалый вклад в распространения Badtrans-B внесли корпоративные пользователи. В течение понедельника и вторника компьютеры заражались со средней скоростью 600 штук в час. Если поначалу вирус находили в основном на территории Великобритании, то теперь замечен в других странах Европы, в Северной и Южной Америке, а Азия пока практически не затронута.

Badtrans-B представляет собой гибрид Internet-червя и вируса-троянца. Он распространяется по электронной почте в присоединенном к письму файлу размером 13312 байт. Файл этот имеет фиктивное расширение. Опасно то, что для заражения пользователю не нужно даже дважды щелкать мышью по этому файлу, достаточно просто открытия письма или его появления в окне предварительного просмотра.

"Червивая" часть вируса ответственна за дальнейшую рассылку его копий по электронной почте в ответ на все непрочитанные письма из папки "входящие". Причем этот происходит, если только на компьютере жертвы есть почтовая программа Microsoft Outlook или Outlook Express. "Троянская" часть вируса устанавливает на компьютер программу, регистрирующую все нажатия клавиш на клавиатуре зараженного компьютера, то есть все вводимые пароли, номера кредитных карточек и прочее. Эту информацию вирус периодически посылает на один из 20 адресов электронной почты, некоторые из которых уже не существуют.

В общем, все антивирусные компании настоятельно рекомендуют пользователям обновить свое антивирусное ПО.

Е. Волынкина

(по материалам Siliconvalley.com)

Copyright (C) РОЛ

Суд над Дмитрием Скляровым откладывается как минимум до лета

Вчера федеральный судья штата Калифорния определил сроки слушаний по делу российского программиста Дмитрия Склярова, арестованного летом этого года в США по обвинению в нарушении закона о "цифровых" авторских правах Digital Millenium Copyright Act. Вернее он сказал, что 15 апреля он только назовет дату начала этих судебных слушаний, так что, по словам помощника адвоката Склярова, суд, скорее всего, начнется не раньше июня будущего года.

Как сообщается, сроки были перенесены по просьбе адвокатов Склярова, чтобы успеть перевести необходимые материалы с русского на английский язык.

Дмитрий Скляров и его работодатель московская компания "ЭлкомСофт" обвиняются в продаже и тайном сговоре с целью продажи технологии, созданной для того, чтобы нарушить упомянутый закон об авторских правах. Речь идет о разработанной Скляровым программе Advanced eBook Processor, с помощью которой можно преобразовывать файл электронной книги защищенного формата компании Adobe Systems в общедоступный формат .pdf.

Закон Digital Millenium Copyright Act был принят в США в 1998 г., но Дмитрий Скляров стал первым человеком, которого арестовали за нарушение этого закона. Он просидел в тюрьме три недели и был выпущен под залог в размере 50 тыс. дол. Ему предъявлено обвинение по пяти пунктам, по каждому из которых ему грозит заключение сроком до пяти лет и штраф в размере до 500 тыс. дол., а в США, как известно, наказания за несколько преступлений складываются.

До суда Скляров не имеет права покидать территорию США. По словам его адвоката, он сейчас живет в Сан-Матео вместе с женой и двумя детьми и работает над диссертацией.

Е. Волынкина

(по материалам Reuters, Yahoo и Siliconvalley.com)

Copyright (C) РОЛ

Cпонсор. Компания "Colocall" предоставляет регистрацию любых доменных имен от $9 в год, в том числе *.UA, профессиональный хостинг от $10 в месяц, размещение собственного сервера (colocation) от $100 в месяц. Возможны особые условия.
Звоните (044) 461-79-88, пишите info@colocall.net
http://www.colocall.net (хостинг, colocation)
http://dns.com.ua (домены)

Обновлен сервер "Проекта - Alliance.com.ua"

Последние новости каждый час на нашем сайте www.alliance.com.ua :)

Весь архив рассылки на CityCat

Хостинг предоставлен компанией Colocall



Ведущий рассылки - Андрей Барановский
www.inroad.kiev.ua  ,  www.alliance.com.ua


Another Banner Network   

Another Banner Network


http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное