Отправляет email-рассылки с помощью сервиса Sendsay

Inroad Hi - Tech Review

  Все выпуски  

Inroad Hi - Tech Review 26.12.2001


Служба Рассылок Subscribe.Ru

Обзор высоких технологий в области  защиты и взлома

Анонс:

Тест мобильных телефонов и смартфонов:

Benefon ESC

Benefon ESC – это первый телефон стандарта GSM со встроенным GPS-приемником.

На первый взгляд этот аппарат может показаться великоватым, особенно на фоне последних миниатюрных GSM’овских телефончиков. Может, это и так. Но не стоит забывать о том, что ESC является еще и «носителем» GPS-приемника, а это просто не может не накладывать отпечаток на размеры аппарата. Объясняются немалые размеры аппарата и, прямо скажем, огромным (по нынешним мобильным меркам) дисплеем.

Огромный же размер дисплея, в свою очередь, оправдан функционально: высококонтрастный, полнографический, со шкалой яркости, с разрешением 100х160 пикселей; допускает отображение до 20 строк текста и различных графических значков и индикаторов. Клавиатура же ESC, по сути, занимает столько же места, сколько и у многих других, гораздо меньших по размеру, телефонов.

{ Подробнее
http://www.alliance.com.ua/test/benefon/esc/main.htm
}          

 

Анонс рассылки "Cекреты и загадки астрологии, мистики, магии..."

Рецепт омоложения

Рецепт древнейшего гомеопатического средства найден экспедицией ЮНЕСКО в 1971 году в Тибетском монастыре и переведен с глиняных табличек на все языки. Датируется примерно — четыре-пять тысяч лет до нашей эры.

НАЗНАЧЕНИЕ: очищает организм от жировых и известковых отложений. Резко улучшает общий обмен веществ в организме, в результате сосуды становятся эластичными, чем предупреджается инфаркт миокарда, стенокардия, склероз, паралич, образование различных опухолей; изчезает шум в голове, восстанавливается зрение...

При точном лечении омолаживается организм.

{ Подробнее
http://www.mysterra.com.ua/articl/znahar/main2.html

   


Новости:

В "неуязвимой" программе Oracle обнаружилась дыра

Немногим более двух месяцев назад исполнительный директор компании Oracle Ларри Эллисон заявил, что ни одну из программ производства его компании взломать нельзя. Этим заявлением он ознаменовал рекламную кампанию "Unbreakable" по продвижению на рынок ПК от Oracle. После этого хакеры бросились взламывать сайт Oracle, но у них до сих пор ничего не получилось, о чем Ларри Эллисон пару недель назад с гордостью сообщил на конференции OpenWorld.

Тем не менее, дыра в ПО от Oracle все-таки нашлась - в сервере приложений СУБД Oracle 9i. Это ошибка, допускающая переполнение буфера. Воспользовавшись ею, хакер может удаленно управлять работой компьютера-жертвы. Oracle признала уязвимость своего "неуязвимого" ПО и опубликовала на своем сайте заплату для этой дыры.

Дыру эту обнаружил программист Дэвид Литчфилд (David Litchfield), работающий в английской компании Next Generation Security Software, которая специализируется на средствах компьютерной защиты. Он уведомил об этом Oracle, и та постаралась побыстрее разработать заплату и выдать инструкции пользователям. Так что репутация у Oracle оказалась подмоченной, с "неуязвимостью" вышла неувязочка.

Е. Волынкина

(по материалам SiliconValley.com)

Copyright (C) РОЛ

Залатайте дырки в MS SQL Server 2000 и 7.0

Корпорация Microsoft рекомендует пользователям своего пакета MS SQL Server 2000 и 7.0 установить заплатки, закрывающие две бреши в программном коде продукции. Обнаруженным уязвимостям Microsoft присвоила низкую категорию опасности. Ошибка в коде связана с реализацией функций, с помощью которого SQL Server 2000 и 7.0 генерируют текстовые сообщения с отчетом о прохождении очередного запроса. Часть таких сообщений присваивается заданным переменным, а другие - непосредственно демонстрируются оператору. Ошибки в этих функциях ставят под угрозу безопасность пользователей, открывая злоумышленнику дорогу для DoS-атаки, а также возможности запускать на компьютерах пользователей разного рода вредоносные программы. Первая ошибка связана с тем, что некоторые функции не способны корректно определить, поместится ли заданная строка в предназначенный для нее буфер, что создает реальную угрозу его переполнения и соответственного отказа системы безопасности сервера. Вторая связана с исполнением функций языка С, вызываемых SQL-сервером, установленным на Windows NT 4.0, Windows 2000 и Windows XP. В последнем случае, хакер не может изменять значение функции, но вполне способен использовать эту ошибку для проведения DoS-атаки.

Copyright (C) www.Internet.ru

В скором будущем людям начнут вживлять идентификационные чипы

Уже в будущем году на рынке появятся чипы, вживляемые под кожу человека и способные хранить самую разнообразную информацию о своем "носителе". В первую очередь новый продукт компании Applied Digital, получивший название VeriChip, поступит в продажу в Европе и Южной Америке и будет предназначен для медицинских целей. С помощью вживляемого под кожу пациента чипа врачи смогут контролировать работу искусственных имплантантов и в случае необходимости своевременно корректировать курс лечения. Имеющаяся версия VeriChip может хранить до 6 строк текста, а передача информации в компьютер осуществляется после активации чипа особым радиосигналам. В принципе, вживляемые под кожу микрочипы не являются чем-то очень новым. Они уже достаточно широко используются для идентификации животных, как домашних, так и диких. Однако использование устройств вроде VeriChip "на человеке" может, как опасаются многие борцы за свободу личности, стать началом эпохи тотальной слежки. Ведь в памяти чипа может быть заложена не только медицинская информация, но и любые персональные данные. Особое внимание к использованию чипов для идентификации личности появилось после сентябрьских событий в США, поскольку VeriChip и его аналоги являются идеальным средством для того, чтобы "метить" преступников и потенциальных террористов. Кроме VeriChip фирма Applied Digital собирается продавать и другое устройство, получившее название Digital Angel, который с виду напоминает наручные часы, но на самом деле является портативным GPS-приемником, способным передавать данные о местонахождении своего владельца по радиоканалу. Интерес к Digital Angel уже проявили некоторые американские тюрьмы.

Copyright (C) "Компьюлента"

"Лаборатория Касперского" подвела итоги за 2001 год

2001 год отмечен определенными успехами антивирусных компаний в разработке новых и совершенствовании существующих технологий защиты от вредоносных программ. В то же время в этом году наблюдался дальнейший рост числа пострадавших от вирусных атак. Бурное развитие информационных технологий имеет свои положительные и отрицательные моменты. С одной стороны, это повышает эффективность коммуникаций, документооборота, финансовых транзакций и в целом позитивно влияет на ведение бизнеса. С другой стороны, дальнейшее развитие информационных технологий привлекает к работе с компьютерами все большее количество новых пользователей. Большинство из них имеет поверхностные знания о правилах компьютерной безопасности. Из-за этого даже самые примитивные вредоносные программы порой вызывают глобальные эпидемии (например, вирус "Anna Kournikova"). Это главная причина ухудшения ситуации в области антивирусной безопасности. Другой причиной является увеличение количества и появление новых типов вредоносных программ: в течение года не проходило и месяца, чтобы очередная вирусная эпидемия не поражала компьютерные системы в разных странах мира. Наконец, важно отметить, что вирусописатели активно изобретают новые методы проникновения на компьютеры, что также способствует росту количества вирусных инцидентов. По итогам 2001 года можно сказать, что: электронная почта и Интернет укрепили свои позиции как наиболее опасные источники вредоносных программ; приобретают популярность альтернативные способы рассылки вредоносных программ (ICQ, Gnutella, MSN Messenger, IRC) получили распространение вредоносные программы для Linux; появились "бестелесные" сетевые черви; в списках наиболее распространенных вредоносных программ доминируют сетевые черви для Windows и резко снизилась доля скрипт- и макро-вирусов, но основным событием 2001 г. стало широкое распространение вредоносных программ, использующих для проникновения на компьютеры бреши в системах безопасности операционных систем и приложений (например, "CodeRed", "Nimda", "Aliz", "BadtransII" и др.). Ошибки в системах безопасности Брешь - это ошибка в обычной программе, через которую злоумышленник может незаметно внедрить на компьютер вредоносный код. Опасность этого типа вирусов в том, что их активация происходит автоматически и практически не зависит от действий пользователя. Например, для заражения червем "Nimda" достаточно открыть письмо даже в окне предварительного просмотра. Червь "CodeRed" не требует и такого вмешательства - он самостоятельно находит в Интернет уязвимые компьютеры и заражает их. По статистике "Лаборатории Касперского" доля подобных вредоносных программ в общем объеме вирусных инцидентов составила около 55%. Эта цифра наводит на мысль о необходимости пересмотреть важнейшие правила антивирусной безопасности. Столь пристальное внимание компьютерного андерграунда к брешам в системах безопасности вполне логично. Традиционный способ проникновения вируса на компьютер, при котором пользователь самостоятельно запускает зараженный файл, уже не является столь эффективным, как раньше. Большинство пользователей давно поняли опасность вложенных файлов, и многие из них вообще предпочитают не открывать такие письма, предлагая своим корреспондентам переслать информацию в теле сообщения. Учитывая это, вирусописатели начали поиск нового, более эффективного способа заражения компьютеров и нашли его в использовании уязвимостей в системах безопасности. Для гарантированной защиты вашего компьютера от подобного рода вредоносных программ необходимо сочетать использование Антивируса Касперского с установкой специальных "заплаток" для программного обеспечения, которые закрывают известные бреши. "Заплатки" выпускаются непосредственно производителями программ и, как правило, бесплатно доступны на их Web сайтах. "Лаборатория Касперского" рекомендует обратить особое внимание на "заплатки" для MS Windows, MS Outlook и MS Internet Explorer, так как это программное обеспечение наиболее подвержено вирусным атакам. Чтобы своевременно получать оповещения о выпуске новых заплаток, вы можете подписаться на рассылку новостей соответствующего разработчика. Электронная почта и интернет - главные источники вирусной угрозы По статистике "Лаборатории Касперского" в 2001 г. количество вирусных атак через электронную почту увеличилось по сравнению с 2000 г. на 5% и достигло почти 90% от общего числа инцидентов. Наряду с этим наблюдается рост числа заражений компьютеров через интернет. Ранее подавляющее большинство таких случаев происходило, когда пользователи загружали непроверенные файлы с Web-сайтов и запускали их на своих компьютерах. Сегодня все больше инцидентов происходит при намеренном или случайном посещении инфицированных сайтов. Вредоносная программа подменяет одну из страниц сайта, так что при ее посещении компьютер может быть заражен: либо в случае использования злоумышленниками брешей в системах безопасности Web-браузеров, чаще всего Internet Explorer (бреши позволяют незаметно заразить компьютер в момент просмотра инфицированной страницы), либо пользователю автоматически предлагается загрузить некую программу, которая оказывается вредоносной. В 2001 г. стала также очевидной уязвимость таких популярных среди пользователей всего мира интернет-технологий,как многочисленные интернет- пейджеры (ICQ, Instant Messenger), которые были использованы для распространения целого ряда вредоносных программ. Жертвой сетевого червя "Mandragore" стала сеть обмена данными Gnutella. Наконец, огромное количество червей было запрограммировано на распространение по каналам IRC. Современные тенденции позволяют сделать вывод, что и в будущем электронная почта и Интернет останутся наиболее популярными каналами распространения вирусов. Это обстоятельство еще раз подтверждает необходимость установки надежных средств защиты для предотвращения вирусных атак через эти источники. Атака на Linux продолжается 2001 г. ознаменовался появлением большого количества вредоносных программ, нацеленных на операционную систему Linux. "Первой ласточкой" стал сетевой червь "Ramen", обнаруженный 19 января и за считанные дни поразивший большое количество крупных корпоративных систем. В число жертв червя попали Национальная администрация по аэронавтике и космосу США (НАСА), Техасский университет A&M, Тайваньский производитель компьютерного оборудования Supermicro. Далее процесс развивался лавинообразно. Вслед за "Ramen" появились его клоны и новые оригинальные Linux-черви, также вызвавшие многочисленные инциденты. Практически все вредоносные программы для этой операционной системы использовали известные бреши в системах безопасности Linux. Их широкое распространение указывает на неготовность компаний противостоять новой угрозе. Считая Linux абсолютно защищенной системой, пользователи недостаточно ответственно отнеслись к необходимости установки "заплаток" и повсеместного внедрения антивирусных программ. В результате многие из них оказались жертвами Linux-червей. Ситуация на Linux-фронте была бы еще серьезнее, если бы данная операционная система активно использовалась не только на специализированном серверном оборудовании, но и как платформа для рабочих станций. В этом случае количество пользователей Linux может возрасти многократно, что вызовет повышенный интерес к данной операционной системе среди вирусописателей. Результатом указанного процесса будет резкое увеличение вредоносных программ для Linux. Вы можете ознакомиться с подготовленным "Лабораторией Касперского" исследованием проблем вирусной защиты Linux по адресу: "Бестелесные" черви - очередной вызов антивирусной индустрии Одним из самых неприятных сюрпризов 2001 г. стало обнаружение нового типа вредоносных кодов (CodeRed, BlueCode), способного активно распространяться и работать на зараженных компьютерах без использования файлов. В процессе работы такие программы существуют исключительно в системной памяти, а при передаче на другие компьютеры - в виде специальных пакетов данных. Эта особенность создала серьезные проблемы разработчикам антивирусного ПО. Традиционные технологии (антивирусный сканер и монитор) проявили неспособность эффективно противостоять новой угрозе, поскольку их алгоритм борьбы с вредоносными программами основан именно на перехвате файловых операций. "Лаборатория Касперского" первой решила эту проблему и создала специальный антивирусный фильтр, который в фоновом режиме проверяет все поступающие на компьютер пакеты данных и удаляет "бестелесных" червей. Глобальная эпидемия сетевого червя CodeRed (по некоторым оценкам зараженными оказались более 300.000 компьютеров) подтвердила действенность технологии "бестелесности". Важно отметить, что до сих пор большое число компьютеров не имеет адекватной защиты от названного типа вредоносных кодов. Учитывая это, "Лаборатория Касперского" считает, что в следующем году могут произойти повторные эпидемии, вызванные новыми версиями "бестелесных" червей. Windows-черви наступают В 2001 г. резко изменился состав наиболее распространенных вредоносных программ. В 1999-2000 гг. безусловными лидерами всех вирусных "хит-парадов" были макро- и, позднее, скрипт-вирусы и черви. Однако в начале этого года ситуация начала быстро меняться, и уже осенью около 90% зарегистрированных случаев заражения компьютеров были вызваны Windows-червями. Причина такой резкой смены обстановки заключается в разработке эффективных средств борьбы с макро- и скрипт-вирусами, способных нейтрализовать как существующие, так и потенциальные угрозы этого типа. Например, первый в мире фоновый перехватчик скрипт-вирусов Script Checker, интегрированный в Антивирус Касперского в мае 2000 г., отразил атаки всех разновидностей вируса LoveLetter (ILOVEYOU) без дополнительных обновлений базы данных программы. Этот внушительный результат был достигнут исключительно благодаря уникальной эвристической технологии, созданной специально для защиты от неизвестных скрипт-вирусов. Борьбе с макро-вирусами способствовал разработанный "Лабораторией Касперского" поведенческий блокиратор Office Guard, обеспечивающий 100%-ную гарантию защиты от действия макро-вирусов. В отличие от традиционных антивирусных технологий, Office Guard не ищет в проверяемых объектах уникальной последовательности данных (вирусной сигнатуры), но эмулирует и анализирует поведение макро-программ и блокирует действия, которые могут причинить компьютеру вред. Государственное регулирование антивирусной индустрии? В ноябре 2001 г. стало известно о разработке Федеральным бюро расследований (ФБР) США программы для слежения за лицами, подозреваемыми в совершении преступлений. Эта программа, получившая кодовое имя "Волшебный фонарь" (Magic Lantern), является по своей сути классическим "троянцем", который перехватывает все нажатия клавиш на компьютере жертвы и записывает их в секретный файл. Позднее, полученные данные могут использоваться для расшифровки пересылаемых электронных писем и получения доказательств вины подозреваемого. 3 декабря пресс-секретарь ФБР Пол Брессон (Paul Bresson) в интервью американскому журналу Information Security подтвердил факт разработки "Волшебного фонаря". Однако остается неясным главный вопрос: потребует ли правительство США от антивирусных компаний игнорировать эту программу- шпион, оставляя своих пользователей без защиты? Если это действительно произойдет, то в первую очередь под ударом окажутся как раз американские разработчики - McAfee и Symantec, поскольку пользователи начнут активно переходить на использование других продуктов. Другой тонкий момент заключается в создании прецедента: если это произойдет, правительственные службы любой другой страны смогут потребовать от антивирусных компаний аналогичных шагов в отношении собственных программ- шпионов. В этом случае ситуация с антивирусной безопасностью может полностью выйти из-под контроля. Рано или поздно оригинальные "Волшебные фонари" попадут в руки злоумышленников, которые в личных целях воспользуются неуловимостью этих программ. В результате, мировая экономика, тесным образом связанная с информационными технологиями, может быть парализована глобальной вирусной эпидемией. Безопасное будущее всемирной сети Ухудшение вирусной ситуации порождает сугубо пессимистические прогнозы относительно развития интернет. По данным английской компании MessageLabs, при сохранении нынешних тенденций к 2013 г. каждое второе электронное письмо будет содержать вредоносный код. Существует мнение, что выход из сложившейся ситуации - в создании безопасной сети, параллельной интернет. Такой способ решения проблемы может быть осложнен нежеланием большинства пользователей переходить в новую сеть, а также вероятностью миграции в нее вредоносных кодов из традиционного Интернет. По мнению "Лаборатории Касперского" оптимальным вариантом является постепенное внедрение в существующие Интернет-технологии нового оборудования и программного обеспечения, обрабатывающих только проверенную и сертифицированную информацию. Наряду с этим, исключительную важным является присвоение персональных идентификационных номеров всем пользователям сети. Это будет помогать отслеживать и предотвращать вирусные эпидемии, а также своевременно локализовать создателей вредоносных программ и пресекать их деятельность. Выводы Существующие тенденции позволяют сделать прогноз развития вирусной ситуации на 2002 г. К сожалению, у нас нет оснований для абсолютного оптимизма. "Лаборатория Касперского" полагает, что в будущем году увеличится количество и разнообразие вирусных эпидемий. Прежде всего, это обусловлено ростом количества пользователей: некоторые из них становятся вирусописателями, другие - их жертвами. Также в будущем будет расти количество вредоносных программ, разнообразие их типов. Несомненно, будут совершенствоваться и их методы проникновения на компьютеры. Вместе с тем, "Лаборатория Касперского" будет продолжать разработку новейших технологий защиты, которые надежно защитят компьютеры и сети от растущей волны вирусной угрозы. Более чем 150%-ный рост количества пользователей Антивируса Касперского по всему миру в 2001 г. подтверждает высокое качество продуктов и услуг компании. На 2002 г. "Лабораторией Касперского" запланирован выпуск новых антивирусных технологий, которые сделают защиту наших пользователей еще более надежной. В заключение, предлагаем вашему вниманию предварительный список 10 самых распространенных вирусов по данным за сентябрь-декабрь 2001 Название % от общего количества инцидентов 1 I-Worm.BadtransII 37,0 2 I- Worm.Sircam 15,4 3 I-Worm.Hybris 6,2 4 I-Worm.Aliz 3,0 5 I-Worm.Nimda 2,5 6 I-Worm.Magistr 2,2 7 Trojan.PSW.Gip 1,8 8 I-Worm.HappyTime 0,5 9 I- Worm.Klez 0,3 10 JS.Trojan.Seeker 0,3

Copyright (C) - Лаборатория Касперского

CFSC Chris Free Software Cleaner: наведите порядок на своем диске

По мнению разработчиков, бесплатная программа CFSC Chris Free Software Cleaner 2.0 for Win9x/NT4/Mill/Win2k упрощает управление программами и позволяет легко убрать ненужные приложения с жесткого диска. Программное обеспечение отображается в виде круговой диаграммы или списка, где указывается название программы, дата инсталляции, размер каталога и т.д. Программу можно деинсталлировать, удалив описание из реестра и найдя ее истинное местонахождение на диске. Размер скачиваемого файла - 431 Кбайт.

С. Орлов

Copyright (C) РОЛ

За сексуальными преступниками будут следить спутники

Вячеслав Ансимов Управление по надзору за условно осужденными преступниками округа Орандж в Калифорнии приняло решение ввести на своей территории спутниковое слежение за поднадзорными, осужденными по статьям, связанным с сексуальным насилием. Для этого преступники, отпущенные на свободу, будут обязаны все время носить специальный браслет-радиомаяк, который отслеживается спутниковой навигационной системой. Так власти смогут круглосуточно контролировать их перемещения. Если человек и браслетом приблизится к запрещенным для него местам - детским площадкам, школам и т. п. - бдительные агенты ФБР из спецподразделений COBRA (County of Orange Boiler Room Apprehension) или BRAT (Bank Robbery Apprehension Team) схватят его и арестуют. Кроме того, поднадзорные должны периодически проходить тесты на детекторе лжи, сообщает в воскресенье газета Los Angeles Times. Подобная система контроля уже используется в ряде штатов и округов Америки. Руководитель управления по надзору округа Орандж Бил Даньел считает такие меры мощным сдерживающим средством для лиц, представляющих опасность. По его мнению, безопасность общества имеет приоритет над личными правами и свободами преступников. Надзор осуществляется в течение 3 лет, после выхода осужденного на свободу. Все это время общество таким способом помогает ему не оступиться снова. Однако борцы за гражданские права, как обычно, протестуют против такого вмешательства в личную жизнь. Они отмечают, что теперь бывший маньяк- педрофил не может даже сходить на почту без контроля со стороны правительственных органов. В некоторых случаях правозащитники ухитряются использовать в качестве доводов сами факты преступлений. Так, в начале этого года в штате Техас власти подверглись большой критике, когда спутниковая система слежения не смогла уберечь 6-летненго мальчика от сексуальных домогательств со стороны поднадзорного с браслетом. Подобные выступления правозащитиков уже привели к некоторым успехам. В некоторых штатах судебные власти запретили публиковать в Интернете адреса и имена сексуальных преступников, считая это конфиденциальной информацией. Адвокаты педофилов, пойманных в интенет-ловушки ФБР (SAFE - Sexual Assault Felony Enforcement) подают апелляции, считая такие ловушки незаконными. Нередко в таких операциях агенты изображают в чате маленьких, но сговорчивых девочек, поэтому их обвиняют в том, что само ФБР провоцирует преступников. Спутниковое слежение с помощью GPS предметом судебных разбирательств пока не было. В "Апельсиновом округе" (Orange County) с 34 городами и 3- миллионным населением под надзором находятся около 400 сексуальных преступников.

Copyright (C) ИА "Нетоскоп"

Cпонсор. "Начни свой день с Гороскопа!"
Mysterra.com.ua

Обновлен сервер "Проекта - Alliance.com.ua"

Последние новости каждый час на нашем сайте www.alliance.com.ua :)

Весь архив рассылки на CityCat



Ведущий рассылки - Андрей Барановский
www.inroad.kiev.ua  ,  www.alliance.com.ua


Another Banner Network

http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное