Обзор
высоких технологий в области защиты и взлома
Анонс:
Обзор новинок из
мира смартфонов:
Sony Ericsson P800
СТАНДАРТ: GSM
900/1800/1900
ДИСПЛЕЙ: цветной
сенсорный, для управления можно использовать
специальное перо, как в КПК.
ОС:
Symbian OS v7.0
ПОДДЕРЖКА:
Java и C++; HTML, xHTML, WAP, GPRS
(4/1), E-mail (POP3 и SMTP), Mp3, ИК-порт, Bluetooth, RS232, EMS, MMS
(позволят просматривать и передавать по E-mail:
картинки и мелодии на другой мобильный телефон
или ПК).
, MP3-плеер,
, голосовой набор, возможность передачи данных
и факсов на скорости до 14400 бит/с в обычном режиме
и до 38,4 кбит/с в режиме GPRS (4/1), диктофон,
автоответчик, быстрый набор 9 номеров,
виброзвонок, часы, будильник, калькулятор,
конвертором валют, полифонические мелодии + возможность записать новые мелодии, есть возможность передавать и
загружать новые игры и приложения а также играть
в сетевые игры.
В
"неуязвимой" линейке Oracle обнаружено сразу 37
системных ошибок
Репутации корпорации
Oracle, последняя линейка продуктов которой
позиционируется на рынке под слоганом
"Неуязвимо" ("Unbreakable"), нанесен
серьезный удар. Группа экспертов в области
сетевой безопасности CERT опубликовала отчет, в
котором сообщается сразу о 37 уязвимостях,
которым подвержены серверы, работающие с Oracle8i
Database, Oracle9i Database и Oracle9i Application Server. Согласно данным
CERT, обнаруженные системные ошибки имеют
различную степень серьезности, однако, как
минимум, одна из них позволяет осуществить
несанкционированное проникновение в систему,
минуя процедуру регистрации. Сама корпорация
Oracle, как сообщается, отказалась как-либо
комментировать факт опубликования перечня
уязвимостей, мотивируя это тем, что никаких
неизвестных разработчикам ошибок там
представлено не было. В то же время британский
эксперт по вопросам сетевой безопасности Пит
Финнеган (Pete Finnegan) заявил, что программы-заплатки
для самой критической из найденных уязвимостей
до настоящего времени не существует, поэтому все
серверное оборудование, на котором установлены
перечисленные пакеты находятся в зоне риска.
На минувшей неделе
судом китайской провинции Хубэй хакер Вон Кун (Wang
Qun) был приговорен к заключению сроком на один
год. В вину хакеру вменялся взлом одного из
рекрутинговых ресурсов китайского сегмента
Сети, на котором злоумышленник разместил ссылку
на свою домашнюю страницу с пометкой "Добро
пожаловать к участию в китайском альянсе
хакеров". Кроме того, суд посчитал, что имеет
основания подозревать Вон Куна в осуществлении
ряда аналогичных взломов компьютерных систем.
Согласно судебному заключению, в действиях
обвиняемого "признан состав преступления,
заключающегося в причинении повреждений
компьютерным системам". Сам хакер сообщил, что
его поведение было продиктовано исключительно
любопытством.
...или кто с
"виндой" к нам придет, от нее и погибнет.
Примерно так рассудили девять непримиримых
генеральных прокуроров и намекнули федеральной
Фемиде, что у них достаточно длинные руки и
скверный характер, чтобы достать Билла Гейтса по
полной программе. Как пишет агентство Reuters, такая
гневная реакция генеральных прокуроров
объясняется недавними попытками адвокатов Microsoft
доказать, что прокуроры штатов не имеют права
вмешиваться в ход процесса, ведущегося на
федеральном уровне. Принимая во внимание тот
факт, что до очередного раунда переговоров
осталось всего два дня, прокуроры напомнили
судье Коллар-Котлли о том, что право штатов на
самостоятельное осуществление функции
правосудия "настолько далеко" уходит в
глубину веков и "настолько явно
утвердилось" в судебной практике США, что
сегодня уже никто не может "всерьез
оспаривать" это право. Internet.ru
Copyright (C)
"Интернет и инвестиции"
В
вооруженных силах США идет экстренная проверка
компьютерных систем под управлением Windows на
предмет незаконных средств удаленного контроля
В сухопутных войсках и
военно-морских силах армии США в настоящее время
проводится срочное обследование используемых
ими операционных систем Windows, на предмет
незаконного присутствия программы удаленного
управления. Отдел по компьютерной безопасности
ВМС США (Navy's Computer Incident Response Team - NAVCIRT) 6 марта
разослал системным администраторам
распоряжение просканнировать компьютеры на
предмет наличия программы под названием
RemotelyAnywhere. 13 марта аналогичное распоряжение
разошлось по всем базам сухопутных сил армии США.
В этом письме, снабженном пометкой
"Исключительная Важность", говорится, что
средство удаленного доступа "может сидеть на
наших компьютерах и ждать, пока его запустят".
Сисадминам приказано проверить все компьютеры с
ОС Windows на предмет "любых признаков
присутствия опасных компонентов". Согласно
рекомендациям NAVCIRT, о присутствии программы
говорит наличие библиотек RAMIRR.DLL, RAHOOK.DLL, RA_SSH1.DLL и
RA_SSH2.DLL. Представители коммандования сухопутных
войск подтвердили эту информацию, сообщили, что
это распоряжение было дано по рекомендации из
NAVCIRT и из отдела CERT при министерстве обороны США.
Чиновники из Пентагона пока молчат. Не известно и
то, проводятся ли подобные проверки в других
видах войск. Как сообщили в компании Binary Research
International, которая и занимается распространением
RemotelyAnywhere, на прошлой недели военные обратились к
ним за помощью в расследовании, после того, как
некоторое количество копий этой программы
обнаружились на компьютерах в Пентагоне. Binary
Research утверждают, что они оказывают все возможное
содействие в расследовании. В настоящее время
следователи пытаются выяснить, кто
"снабдил" компьютеры Министерства обороны
США этой программой. Скорей всего злоумышленники
приобрели контрафактные версии RemotelyAnywhere,
стоимость одной лицензии на которую составляет 99
долларов. Вышеупомянутая программа разработана
венгерской компанией 3am Labs. Программа работает
как HTTP-сервер, давая пользователям возможность
управлять компьютером удаленно, используя всего
лишь веб-браузер. Однако, как говорят в Binary Research,
чтобы поставить эту программу на операционные
системы Windows NT, 2000 или XP, пользователь должен
иметь полномочия системного администратора.