Отправляет email-рассылки с помощью сервиса Sendsay

Inroad Hi - Tech Review

  Все выпуски  

Inroad Hi - Tech Review 15.03.02


Служба Рассылок Subscribe.Ru

Обзор высоких технологий в области  защиты и взлома

Анонс:

Обзор новинок мобильных телефонов:

Nokia 3410

СТАНДАРТ: GSM 900/1800

ПАМЯТЬ: 150 Кб + вместимость записной книжки: 200 номеров + записная книжка на SIM-карте до 250 номеров.

ПОДДЕРЖКА:  WAP, Java2, SCD (Smart Content Download); поддержка 3D графики (логотипы и игры).

ФУНКЦИИ: SMS (отправка графических сообщений и мелодий), SMS-чат, идентификация вызова, конференц-связь, органайзер, WAP-браузер 1.1, система T9 ввода текста, возможность настройки существующих профилей, виброзвонок, часы, дата, будильник, календарь, калькулятор, полифонические мелодии + возможность записать собственные мелодии, 4 игры: (Space Impact,  Bantumi, Snake II,  Bumper, Link5).

{ Подробнее
http://www.alliance.com.ua/phone/nokia/3410/main.htm
}   

 

Новости:

Дыра, обнаруженная в Linux, проникла и в популярные программы от Microsoft

Не этой неделе появилось сообщение об обнаружении дыры в системе защиты ОС Linux, а точнее в используемой в ней библиотеке декомпрессии данных zlib. Это так называемая ошибка "двойного освобождения" памяти, когда уже освобожденный ее участок освобождается еще раз. В такой ситуации возможно аварийное завершение приложения и зависание компьютера. Кроме того, эту дыру квалифицированный хакер может использовать для атаки на компьютер.

Сначала было объявлено о том, что эта дыра есть во всех версиях ОС Linux, а также в Unix-подобных операционных системах, в частности в BSD и Solaris. Однако вскоре выяснилось, что эта дыра есть как минимум в 9 ведущих приложениях от Microsoft, в том числе в Microsoft Office, Internet Explorer, DirectX, Visual Studio, Messenger и Front Page. И обладатели компьютеров с этими установленными приложениями точно так же уязвимы для атак. Такие данные представили члены проекта разработки ПО сжатия Gzip с открытым исходным кодом. Они опубликовали список из почти 600 приложений, в которых используется код библиотеки zlib и в их числе есть 9 программ от Microsoft.

Правда, представители Microsoft заявили, что проблема эта сейчас исследуется специалистами компании, и список уязвимых приложений, а также возможный ущерб уточняется. Возможно, все не так уж страшно.

Следует отметить, что библиотека zlib распространяется с открытым исходным кодом совершенно свободно, то есть любая компания может использовать ее код так, как ей заблагорассудится. И этот инцидент наглядно продемонстрировал, что Microsoft, несмотря на публичную критику практики распространения ПО с открытым исходным кодом, на самом деле пользуется таким ПО для создания своих собственных коммерческих продуктов.

Е. Волынкина

(по материалам CNET News.com)

Copyright (C) РОЛ

По сети распространяется фальшивый патч для Internet Explorer

Сразу несколько западных онлайновых изданий сообщили об обнаружении электронного письма, которое содержит фальшивый патч, якобы отправленный компанией Microsoft. При ближайшем рассмотрении обнаруживается, что, хоть и в поле отправителя указан e-mail в домене Microsoft.com, реально письмо было отправлено с адреса martinnk@erols.com.

Текст письма предлагает пользователям установить патч, прилагаемый во вложении письма, для того, чтобы обезопасить себя от нескольких уязвимостей в браузере Internet Explorer. Текст письма ссылается на сообщение на сайте Microsoft об обнражуении уязвимостей. Более того, заплата от Microsoft с именем q216309.exe действительно существует, однако реальный патч имеет размер 2,41 Мб, в то время как файл, прикрепленный к письму, имеет объем всего в 123 килобайта.

Пользователям, получившим такого рода сообщение, рекомендуется удалить его.

Copyright (C) www.Compulenta.ru

Баг - главный враг программиста

Компьютерные баги - своего рода цифровые зловредные существа - биты ошибочного компьютерного кода, которые вносят хаос в самые известные программные продукты. И, несмотря на, попытки производителей программного обеспечения искоренить их, баги, напротив, распространяются ещё быстрее.

В своем небезызвестном заявлении в начале года глава Microsoft Билл Гейтс (Bill Gates) сделал упор, в том числе, на борьбу с компьютерными багами, и 7.000 разработчиков компании в рамках программы улучшения надежности ПО получили возможность пройти специальный месячный курс по технологии избавления от багов.

Но далеко не только Microsoft страдает от багов. Это относится ко многим производителям, в том числе к таким гигантам как Oracle или производителям видеоигр вроде Electronic Arts. Кроме того, всякий, кто использует программное обеспечение, наверняка не раз сталкивался с проблемами, которые могут принести имеющиеся в программах баги.

"Некоторые из последних космических миссий на Марс не удались именно по вине ошибок в ПО", - прокомментировал Майкл Лоури (Michael Lowry), глава исследовательского отдела NASA.

Почему же, собственно, возникают баги? Причины - в природе компьютерного кода и определенных условиях, влияющих на его создание.

По словам вице-президента консультационной группы Gartner Джона Пескатора (John Pescatore) программирование - это наука, которая все ещё развивается. Он сравнивает ее с химией: "прошел не один век, прежде чем люди научились создавать искусственные химические соединения, а ведь они долгое время просто смешивали и взрывали какие-то вещества, методом проб и ошибок".

Многие программы пишутся, когда нужно быстро решить какую-то конкретную проблему, это, как правило, небольшие программы, в них не так много строк и если и попадаются баги, то они не имеют разрушительного воздействия. Но если это касается серьезных и больших программ, таких как операционные системы, вроде Windows XP, состоящей из миллионов строк кода, возможность возникновения ошибок, багов (равно как и сила их возможного отрицательного воздействия) возрастает во много раз.

Есть примеры и таких багов, которые программистам часто просто не под силу устранить, несмотря на то, что у них есть достаточно времени, чтобы проанализировать и проверить код. Например, баг, связанный с переполнением буфера данных, недавно обнаруженный и в Windows XP и America Online Instant Messenger.

Переполнение буфера, как известно, происходит тогда, когда программа пытается разместить в буфере больший объем информации, чем для этого выделено на диске. Хорошо написанная программа проигнорирует информацию, выходящую за пределы буфера (то есть, попросту "обрежет" данные) или попытается задействовать дополнительный участок памяти. Но в большинстве случаев программы будут записывать информацию, выходящую за пределы буфера, на другие участки диска, даже поверх уже имеющихся данных. Хакеры используют этот недочет, чтобы привести атакуемый компьютер к сбою или запустить на нем зловредную программу.

Представитель SecurityFocus Альфред Хугер (Alfred Huger) отметил, что "написанию надежного компьютерного кода не учат в школах, этому программисты обычно учатся уже на рабочих местах".

Кроме того, причиной неисправленных ошибок в коде служит обычное для программистов желание побыстрее дописать программу и выпустить ее, а также давление со стороны руководства и жесткие временные рамки, им устанавливаемые.

Так, например, происходило в Microsoft, когда приоритетом для программистов было быстрое написание большого количества новых дополнительных программ и подпрограмм, или создание новых возможностей для уже существующих, тогда как чистоте и надежности кода не уделялось должного внимания. Теперь же все усилия руководства направлены на изменение этих приоритетов в сторону обеспечения надежности.

Уоттс Хапри (Watts Humphrey) из Carnegie Mellon Software Engineering Institute предложил взять за основу при создании надежного кода следующий принцип: лучше с самого начала, с базы - писать чистый код, проверять "костяк" программы, чем выискивать и исправлять баги в уже созданной программе. Он аргументировал свое предложение относительной неэффективностью производимых программистами тестов на "отлавливание" багов.

Тогда как специальные тестирующие программы могут проверить миллионы строк компьютерного кода и заметить ошибки, многие из багов может найти только человек, искусственный интеллект с этим не справится. В больших программах, вроде операционных систем, поиск бага можно сравнить с поиском неправильно размещенной записи в национальном телефонном справочнике.

В прошлом покупатели ПО не отдавали предпочтения какой-то из программ только потому, что она была известна как bug-free (свободна от ошибок в коде). Но времена меняются. И компании-производители программного обеспечения, такие как Oracle и Microsoft, используют самые разные маркетинговые стратегии, чтобы привлечь внимание клиентов к своим технологиям "очистки" программ от багов; в том числе в рамках этих стратегий запланировано участие компаний в High-Dependability Computing Consortium, организованной NASA и Carnegie Mellon University.

Бывший администратор NASA Дэн Голдин (Dan Goldin) отметил, что надежность программного обеспечения становится непременным фактором. И тогда как необходимость обеспечения надежности ПО для NASA очевидна, потому, что правительство не может допускать провалов космических экспедиций, частные компании не намерены отставать в своих разработках, чтобы обеспечить должный уровень конкурентоспособности.

"В 1970-х состояние автомобильной индустрии походило на то, что сейчас происходит в индустрии программного обеспечения. Тогда как американские производители автомобилей пытались добавить как можно больше модных усовершенствований, больше влияющих на внешний вид, дизайн машин, чем на качество ее работы, японские производители концентрировались как раз на качестве. И можно видеть сейчас, каким большим упущением со стороны американцев была эта стратегия", - прокомментировал г-н Голдин.

NASA занимается сейчас созданием специальной технологии для эмпирической оценки качества программных разработок. Исследования были начаты в январе этого года и на их осуществление были выделены значительные средства. 

Copyright (C) CNews.ru

Бесплатная программа-шифратор

Шифрование файла - верный способ защиты информации. Для этой задачи хорошо подходит программа Mooseoft Encrypter. Как ни странно, но она хороша во всех отношениях - бесплатна, проста в управлении, эффективна. Но обо всем по порядку.

Программа умеет использовать для шифрования файлов следующие алгоритмы: Blowfish, Cast128, Cast256, GOST, IDEA, MARS, Misty1, RC2, RC5, RC6, Rijndael и Twofish. Довольно неплохой набор для утилиты, весящей чуть меньше 900 килобайт. Шифрование происходит за считанные секунды, если размер файла не слишком велик. Одна из особенностей программы - возможность создания самораспаковывающихся шифрованных архивов. Таким образом, подобные файлы можно легко распространять по электронной почте, передавать на дискетах. Для их распаковки нужно будет знать только пароль - никакого дополнительного программного обеспечения не требуется.

В Mooseoft Encrypter имеется встроенный дешифратор. Еще одна неплохая функция - Wipe. С ее помощью можно удалить файлы без возможности восстановления (дело в том, что файлы, которые удаляются через "Корзину", можно легко восстановить: они до поры до времени остаютсятся на жестком диске, и с помощью специальных утилит их можно восстановить).

Бесплатную программу-шифратор можно загрузить отсюда.

Copyright (C) www.Compulenta.ru

Aladdin демонстрирует на выставке CeBIT свои новые защитные продукты

На крупнейшей ИТ-выставке CeBIT в Ганновере московская компания Aladdin Software Security R.D. демонстрирует две новинки, еще не представленные на российском рынке: eToken 4 Secure Logon и Network Logon.

eToken 4 Secure Logon (рабочее название продукта) - Кроссплатформенный продукт для авторизации в Novell eDirectory 8.х с электронным ключом eToken, обеспечивающий двухфакторную аутентификацию пользователя. В отличие от других решений, в которых также используется многофакторная аутентификация, этот продукт не требует применения NMAS, что значительно снижает стоимость владения одного клиентского места.

eToken 4 Network Logon - Продукт позволит отказаться от использования паролей при входе в сеть Microsoft Windows NT и значительно повысить ее защищенность, удобство работы и администрирования. Пользователям не надо будет запоминать сложные пароли и периодически их менять - достаточно подключить электронный ключ eToken к USB-порту и ввести его PIN-код.

eToken 4 Lotus Notes - Безопасная аппаратная аутентификация в среде Lotus Notes/Domino.

Secret Disk. Этот продукт уже хорошо известен на российском рынке. Однако специально для европейских потребителей был разработан новый дизайн.

PC Lock. Предотвращает компьютер от несанкционированной загрузки. Продукт предлагается вниманию потенциальных OEM-партнеров.

Технология Single Sign On. Однократное подключение пользователя к различным защищенным ресурсам корпоративной сети.

(по материалам Aladdin Software Security R.D.)

Источник: РОЛ

Японский вирус Fbound вихрем несется по планете

Вчера по Internet начал распространяться новый вирус-червь Fbound (другие названия w32.fbound.c@mm, Zircon.C, DotJayPee, Fbound.b). По мнению антивирусных компаний, свое шествие по планете Fbound начал с Японии. Но потом он довольно быстро добрался и до других стран, так что его уже можно считать общемировым. Пользователи компьютеров с ОС Macintosh и Linux как всегда могут не беспокоиться, им он не грозит, вирус представляет опасность только для обладателей Windows-компьютеров с почтовой программой Outlook.

Сам код вируса Fbound занимает 12'288 байт, он записан в одной строке, в которой есть такой набор символов "I-Worm.Japanize.". В отличие от других Internet-червей он не устанавливает себя на жестком диске зараженной машины, он устанавливается в оперативной памяти компьютера. Никаких файлов на компьютере жертвы он не удаляет и не повреждает, но рассылает с зараженного компьютера массу писем со своими копиями, чем и опасен для почтовых серверов.

Вирус-червь Fbound приходит в письме с заголовком "Important" ("важное"). Если же получатель такого письма работает на компьютере, поддерживающем японский язык, или его адрес электронной почты оканчивается на ".jp", то заголовок будет другим - он выбирается из 16 вариантов японских выражений, которые содержатся в коде вируса. В теле письма с вирусом нет никакого текста, а к письму прикреплен файл patch.exe. Если его открыть, то вирус Fbound определит SMTP-сервер и почтовый адрес пользователя, загрузит себя в память и разошлет свои копии по адресам из адресной книги почтовой программы Outlook.

Так как вирус устанавливает себя только в оперативной памяти, то он производит свою работу по массовой рассылке писем только один раз. Он не вносит никаких изменений ни системные файлы, ни в файл системного регистра.

Пользователи почтовых программ Microsoft Outlook 2002 и Outlook 2000, у которых установлено защитное обновление Security Update, должны отключить возможность открывания присоединенных файлов с расширением EXE. Те, у кого этого обновления нет, должны его установить.

И как всегда общий совет всем пользователям: никогда не открывать присоединенные файлы из почтовой программы, их нужно сначала сохранить на жестком диске и просканировать последней версией антивирусного ПО.

Е. Волынкина

(по материалам Yahoo)

Источник: РОЛ

Спонсор.  Вы мечтаете получить новые сексуальные удовольствия со своим партнером? А может быть сделать необычный подарок, который добавит эротичные нотки в Ваши отношения? Нет ничего проще! Просто посетите интернет-магазин эротичного белья Shop.Strip.Ru, и Ваши мечты смогут осуществиться! Огромный выбор, бесплатная доставка и низкие цены - Вы начнете получать удовольствие уже здесь:
http://shop.strip.ru

Обновлен сервер "Проекта - Alliance.com.ua"

Последние новости каждый час на нашем сайте www.alliance.com.ua :)

Весь архив рассылки на CityCat



Ведущий рассылки - Андрей Барановский
www.inroad.kiev.ua  ,  www.alliance.com.ua
www.psiholog.kiev.ua


Another Banner Network

http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное