Отправляет email-рассылки с помощью сервиса Sendsay

Inroad Hi - Tech Review

  Все выпуски  

Inroad Hi - Tech Review 04.05.02


Информационный Канал Subscribe.Ru


Обзор высоких технологий в области  защиты и взлома

Анонс:

Новые мелодии в кнопочной версии для телефонов:

Alcatel, Audiovox, Nokia, Ericsson, Siemens, Motorola,
Panasonic, Sony, Samsung, Philips, NEC, Sendo, Sanyo

  • Пугачева Алла - Старинные часы
  • Пугачева Алла - Миллион алых роз
  • Пугачева Алла - Мадам Брошкина
  • Леонидов Максим - Девочка-видение
  • Гости из будущего - Так отважно
  • Ария - Штиль
  • Руки вверх - 18 мне уже
  • George Michael - Careless Whisper
  • Kaoma - Lambada
  • Sash - Adelante

{ Подробнее
http://www.alliance.com.ua/melodie/main.htm
}

 

Новости:

Уязвимость в Netscape и Mozilla

Израильская компания GreyMagic Software сообщила об обнаружении уязвимости в браузерах Mozilla и Netscape 6.1. Используя дыру, содержащуюся в модуле XMLHTTP этих браузеров, злоумышленник может получить доступ к файлам, хранящимся на дисках атакуемого компьютера. В GreyMagic отмечают, что найденная уязвимость аналогична дыре в модуле XMLHTTP браузера Internet Explorer 6, которая была обнаружена в декабре. XMLHTTP является одним из важнейших компонентов современных браузеров, отвечающим за обработку страниц на языке XML.

Специалисты GreyMagic протестировали несколько версий браузеров (Mozilla 0.9.7 и 0.9.9, Netscape 6.1, 6.2.1 и 6.2.2) на платформах Windows 2000 и NT4, и все они оказались уязвимы для атаки. Хотя версии Mozilla и Netscape с другими номерами и для других платформ не тестировались, скорее всего, дыра имеется и в них. Поскольку разработчики Mozilla и представители Netscape пока никак не отреагировали на сообщение о дыре, специалисты GreyMagic рекомендуют пользователям "перейти на более быстрый и менее дырявый браузер".

Источник: www.Compulenta.ru

Дыра в Outlook закрыта, но такая же есть в Excels

На прошлой неделе Microsoft опубликовала на своем сайте заплату, которая должна закрывать очередную брешь в системе защиты пакета MS Office.

Эта дыра является следствием независимости установок защиты в браузере Internet Explorer и компонентах пакета MS Office. От нее могут пострадать пользователи почтовых клиентских программ Microsoft Outlook 2000 и 2002, которые используют редактор Word в качестве редактора почтовой программы и которые еще не установили у себя Office XP Service Pack 1.

Уязвимость возникает следующим образом. Когда полученное пользователем письмо выводится в экране Outlook, то используются установки защиты Internet Explorer, в которых может быть установлен запрет на исполнение скриптов. Но если пользователь отвечает на это письмо или решит, добавив туда свои комментарии, перенаправить его другому, и при этом использует для написания ответа редактор Word, то в этот момент будут действовать установки защиты из этого текстового редактора, а в них запуск скриптов может быть разрешен.

Этой разноголосицей может воспользоваться хакер. Он может послать такому пользователю HTML-письмо со скриптом. Если тот только прочитает его, то ничего страшного не случится, но если он захочет ответить на это письмо или решит его перенаправить, то скрипт из письма запустится на исполнение и может натворить немало бед.

Эту дыру и ликвидировала уже упомянутая заплата. Однако вскоре после ее публикации известный ловец ошибок в ПО от Microsoft болгарин Георгий Гунински (Georgi Guninski) заявил, что точно такая же дыра существует в другом компоненте пакета MS Office - в электронных таблицах Excel. Он опубликовал возможный сценарий действий хакера в такой ситуации на своем сайте.

Эту дыру Microsoft пока не заделала, а Гунински рекомендует пользователям решить проблему радикально - отказаться от почтовой программы Outlook и всех прочих приложений пакета MS Office.

Е. Волынкина

(по материалам The Register)

Источник: РОЛ

Хакеры на страже безопасности США

Новостной сайт сообщил о продлолжении кампании по взлому американских веб-сайтов, которую проводит хакерская группа Deceptive Duo. Во вторник жертвами атак стали серверы таких организаций как Sandia National Laboratories, U.S. Geological Survey (USGS) и Национальный институт по стандартам и технологиям (NIST).

Результаты взлома были опубликованы на сервере, принадлежащем USGS по адресу epg.er.usgs.gov, причем на момент публикации этой статьи информация о взломе не была удалена. На странице был опубликован целый отчет, в котором присутствует список взломанных сайтов - среди них кроме указанных выше государственных ведомств присутствует большое число банков. Кроме того, на странице показано несколько скриншотов баз данных о сотрудниках U.S. Geological Survey и одного из банков.

Интересно заметить, что в качестве цели взломов члены Deceptive Duo указывают защиту национальной безопасности США от хакерской угрозы со стороны других стран. Взлом серверов с важной информацией, по мнению хакеров, должен заставить их владельцев принять адекватные меры по обеспечению безопасности.

Источник: www.Compulenta.ru

Morpheus ворует деньги

Интернет-издание Newsbytes сообщило об особенности новой версии файлобменного клиента Morpheus, которая может нанести ущерб интересам участников различных партнерских программ в области интернет-торговли. Такие программы обычно подразумевают, что владелец сайта, с которого покупатель пришел в онлайновый магазин, получает некоторый процент от суммы покупки. Однако входящий в состав новой версии Morpheus дополнительный модуль Morpheus Shopping Club от фирмы Wurld Media перехватывает адрес ссылки, по которой кликает пользователь, и меняет идетификатор сайта, с которого тот в действительности пришел, на свой собственный. В результате все отчисления достаются Wurld Media, а не сайту-партнеру торговой сети. Первым о таком обмане сообщил Нейл Даррент (Neil Durrant) владелец сайта AffilateMarketing.co.uk

По данным Newsbytes в Wurld Media подтвердили возможность такого поведения Morpheus Shopping Club и заверили, что в новой версии Morpheus все проблемы будут исправлены. Напомним, что Morpheus Shopping Club является отключаемым компонентом Morpheus, подключающем компьютер к торговой сети Wurld Media. При этом пользователю будут предлагаться разного рода специальные предложения, скидки и т.д., а владеющая Morpheus компания StreamCast Networks и Wurld Media будут получать от магазинов-участников сети соответствующие денежные отчисления. Нужно отметить, что Morpheus Shopping Club будет работать на компьютере даже в том случае, если клиент Morpheus не запущен, поскольку модуль подключается к браузеру Internet Explorer.

Источник: www.Compulenta.ru

Mooseoft Encrypter 3.0 - программа для шифрования файлов

Mooseoft Encrypter - программа для шифрования файлов. Поддерживаются 12 самых популярных алгоритмов, включая Blowfish и Cast256.

Помимо создания стандартных зашифрованных файлов, Mooseoft Encrypter позволяет создавать и самораспаковывающиеся. Это означает, что его можно отправить, передать и открыть на любом ПК, работающем под управлением ОС Windows (конечно, нужно знать пароль).

В новой (3ей) версии программы появился ряд значительных изменений. Во-первых, теперь программа может работать в трех различных режимах - только панель задач, только системный трей, панель задач и системный трей. Во-вторых, появилась возможность просмотра стойкости пароля в диалоговом окне encrypt. В-третьих, программа теперь абсолютно корректно работает под управлением ОС Windows XP. В-четвертых, появился новый инсталлятор. В-пятых, появился новый файл справки.

Источник: www.Compulenta.ru

Обновлен сервер "Проекта - Alliance.com.ua"

Последние новости каждый час на нашем сайте www.alliance.com.ua :)

Весь архив рассылки на CityCat



Ведущий рассылки - Андрей Барановский
www.inroad.kiev.ua  ,  www.alliance.com.ua
www.psiholog.kiev.ua


Another Banner Network

http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное