Очередная новинка из серии Talkabout
предназначена для самого массового
пользователя, поэтому относится к низшей ценовой
категории. Что никоим образом не означает, что с
ее помощью можно только совершать и принимать
звонки. В последнее время даже самые простые
телефоны оснащаются функциями, которые принято
называть «джентльменским набором». Что же
касается дизайна Talkabout 191, то при первом же
взгляде на аппарат становится ясно, что его
родина – лаборатории компании Motorola.
Помимо клавиатуры,
телефон оснащен клавишами начала и окончания
разговора, между которыми располагается кнопка
для перемещений по меню и WAP-страничкам. Под
дисплеем находятся две функциональные кнопки и
клавиша доступа к меню. В процессе тестирования
выяснилось, что при работе с меню функциональные
кнопки и клавиши окончания и начала разговора в
подавляющем большинстве случаев
взаимозаменяемы. Иными словами, выбор
какого-либо пункта можно сделать и правой
функциональной кнопкой, и клавишей начала
разговора. Также отметим, что кнопки клавиатуры
довольно малы, поэтому к ним приходится
приноравливаться.
Злобные SMS
из Китая делают харакири телефонам Siemens
Специалисты компании Siemens анализируют ситуацию с
ошибкой в системе безопасности телефонов,
которая позволяет хакерам "завешивать"
телефоны, отправляя неправильно сформированные
SMS на китайском языке. Брешь существует в
телефонах Siemens 3568i и младших моделях.
Согласно данным китайских
аналитиков из xfocus, SMS с
определенной последовательностью символов
может выключить телефон и сделать невозможным
удаление сообщения без скачивания ПО, которое не
входит в стандартный пакет поставки телефона.
Уязвимость может быть использована для
проведения DoS-атак.
Сотрудники xfocus сообщили об
обнаружении бреши в прошлом месяце, но факт ее
существования явился новостью для отделения Siemens
в Соединенном Королевстве, куда сотрудники The
Register обратились на прошлой неделе.
В декабре аналогичная ситуация
сложилась с телефонами Nokia, когда SMS с неправильно
сформированным заголовком блока
пользовательских данных вызывали
"зависание" телефона.
Дефект в защите
Windows NT/2000 делает отношения между доменами
"слишком доверительными"
Представители Microsoft на прошлой неделе
сделали официальное предупреждение об ошибке в
подсистеме аутентификации пользователей
серверных операционных систем Windows NT 4.0 и 2000,
которая позволяет пользователю с правами
администратора распространить свои полномочия
на другие домены.
В периодическом бюллетене
компании, посвященном вопросам безопасности,
сказано, что хотя дефектом "очень трудно"
воспользоваться, при наихудшем раскладе
последствия будут достаточно серьезными. В Microsoft
отметили, что если данная проблема
рассматривается в организации как угроза
безопасности, системным администраторам следует
установить пакет исправлений.
Проблема заключается в
доверительных отношениях между сетевыми
доменами Windows NT/2000. Доверяющий домен не проверяет
права доверяемого домена для всех
идентификаторов защиты (SID), позволяя
злоумышленнику повысить свой уровень доступа.
Доверительные отношения широко
используются в сетевой среде Windows 2000 и NT 4.0. Они
устанавливаются между сетевыми доменами для
того, чтобы дать возможность пользователям
одного домена обращаться к ресурсам другого без
дополнительной авторизации. Когда пользователь
из доверяемого домена запрашивает доступ к
ресурсам в доверяющем домене, доверяемый домен
пересылает данные авторизации в виде списка
идентификаторов SID, содержащих сведения о
пользователе и членстве в группах.
Чтобы взломать защиту,
злоумышленнику необходимо добавить
дополнительный идентификатор SID к данным
авторизации доверяемого домена. Для этого
злоумышленник должен иметь права администратора
в доверяемом домене, а также обладать
определенными техническими знаниями для
модификации низкоуровневых структур данных
операционной системы, поскольку в Windows нет
инструментов для редактирования списка SID.
В Microsoft отметили, что доверяющий
домен "слишком доверчив" при проверке
данных авторизации в списке SID. Если, например,
злоумышленник имеет права администратора в
своем домене и доступ только на чтение в другом
домене, он может добавить SID, который
идентифицирует его как администратора соседнего
домена.
Дефект в защите может быть
устранен с помощью нового инструмента SID Filtering.
После установки исправления идентификаторы SID,
не принадлежащие исходному домену,
автоматически удаляются из списка авторизации.
В Microsoft предупредили, что
установка SID Filtering может дать побочный эффект.
Правильные идентификаторы защиты, которые
поступили не из исходного домена, также
отфильтровываются. Это может, например, вызвать
проблемы у пользователей, осуществляющих
переход с NT 4.0 на 2000 и использующих утилиту SIDHistory.
Утилита SIDHistory позволяет упростить миграцию до
того, как для ресурсов будет создан новый список
контроля доступа (ACL).
Компания Sophos опубликовала
очередной рейтинг вирусов, на это раз по данным
обращений пользователей за январь 2002 года.
Лидером этого рейтинга с
большим отрывом вновь стал Интернет-червь BadTrans-B,
о заражении им сообщили 61,1% пользователей,
обратившихся в службу поддержки Sophos. Напомним,
что появился этот вирус два месяца назад.
Достижения вируса, занявшего
второе место, не идут ни в какое сравнение с
чемпионом: еще один Интернет-червь MyParty-A стал
причиной 4,3% обращений пользователей. Появился
этот вирус совсем недавно - в самом конце января.
Ну а третье место занял вирус
Magistr-B (3,6% обращений).
Всего же в антивирусном центре
Sophos в январе 2002 года была зафиксировано 792 новых
вирусов.
По данным другой компании MessageLabs,
занимающейся проблемами антивирусной защиты
почтовых служб, картина складывается
аналогичная. За январь MessageLabs зафиксировала 48'393
писем с вирусом BadTrans-B, вирус SirCam-A находился в 39'625
письмах, а MyParty - в 35'603 сообщениях электронной
почты.
В воскресенье, 3 февраля,
появилась информация о том, что в системе обмена
музыкальными файлами Morpheus обнаружена дыра,
которая позволяет кому угодно просматривать
содержимое жестких дисков клиентов сети.
Как сообщает Netoscope со ссылкой на
NewsBytes, сайт BBC, который распространил информацию о
дыре, ошибся. Журналисты из NewsBytes провели
собственное расследование и выяснили, что
никакой дыры не было.
В процессе инсталяции Morpheus
создает на жестком диске директорию, в которой
хранятся музыкальные файлы для обмена с другими
пользователями. По идее, только она одна и может
быть доступна снаружи.
Однако многие пользователи
делали доступным для пользователей музыкальной
сети весь свой жеский диск. Свою собственную
оплошность они свалили на ни в чем не повинную
программу.