Отправляет email-рассылки с помощью сервиса Sendsay

Inroad Hi - Tech Review

  Все выпуски  

Inroad Hi - Tech Review 16.05.02


Информационный Канал Subscribe.Ru


Обзор высоких технологий в области  защиты и взлома

Анонс:

Обзор новинок мобильных телефонов:

DBTEL 2037

СТАНДАРТ: GSM 900/1800

ДИСПЛЕЙ: графический с подсветкой и элементами анимации, до 5 строк текста, c разрешением 100 x 112 пикселя. 

- дополнительный дисплей на внешней крышке c голубой подсветкой, c разрешением 80 x 48 пикселя. 

ПОДДЕРЖКА: EMS, WAP, GPRS (Class 10), J2ME.

ФУНКЦИИ: органайзер, EMS, WAP-браузер 1.2, система T9 ввода текста, голосовой набор, виброзвонок, возможность передачи данных и факсов, часы, дата, будильник, календарь, калькулятор, 40 мелодий полифонические, игры.

{ Подробнее
http://www.alliance.com.ua/phone/dbtel/2037/main.htm
}       

 

Новые мелодии в кнопочной версии для телефонов:

Alcatel, Audiovox, Nokia, Ericsson, Siemens, Motorola,
Panasonic, Sony, Samsung, Philips, NEC, Sendo, Sanyo

  • Земфира - Бесконечность
  • Geri Halliwell - Scream If You Want To Go Faster
  • Ace of base - All that she wants
  • A1 - Everytime
  • Steps - Deeper Shade Of Blue

{ Подробнее
http://www.alliance.com.ua/melodie/main.htm
}

 

Новости:

ФБР конфисковало компьютеры у хакеров, бомбивших американские правительственные серверы

Как сообщает Internet News, агенты Федерального бюро расследований США совершили рейд против хакерского дуэта под названием DeceptiveDuo. В последнее время эти двое, Роберт Литтл (также известный как Pimpshiz) и его напарник, известный исключительно под псевдонимом The-Rev, привлекли к себе весьма пристальное внимание правительственных структур. Дело в том, что DeceptiveDuo за последние несколько недель взломали множество баз данных американских правительственных организаций, военных учреждений, а также авиационных и финансовых структур. Похищенные оттуда файлы размещались для всеобщего доступа на сайтах правительственных агентств. Для несанкционированного проникновения всякий раз эксплуатировалась одна и та же уязвимость - пароль, устанавливаемый в IIS (серверное ПО производства Microsoft) по умолчанию. Все, что нужно сделать администратору для обеспечения безопасности - это установить собственный пароль, однако многие пренебрегли даже этим.

Приятельница хакерского дуэта сообщила, что Pimpshiz и The-Rev знали о том, что рано или поздно их поймают. Они даже подписали соглашение, по условиям которого, в случае поимки одного из них, тот расскажет властям о своем подельнике. ФБР, однако, ограничилось лишь конфискацией их компьютеров, пока не предъявляя никаких обвинений. Несмотря на это, хакеры все же сделали громкое заявление по поводу проведенной против них операции: "Мы готовы отбыть любой тюремный срок. Мы добровольно жертвуем своим будущим во имя общественной безопасности".

По крайней мере, один из этих борцов за общественную безопасность уже имеет проблемы с властями. Литтл находится на испытательном сроке: в знак протеста против преследования Napster Ассоциацией звукозаписывающей индустрии США (RIAA) он изуродовал сотни веб-сайтов. Если против него будет возбуждено уголовное дело за взлом правительственных ресурсов, его может ожидать весьма серьезное наказание. Второй участник DeceptiveDuo известен своими многочисленными "посещениями" серверов Hewlett-Packard, Compaq (до их слияния) и Intel. Впрочем, в будущем он мечтает сделаться системным администратором, как только в достаточной мере изучит сферу компьютерной безопасности.

Copyright (C) www.Compulenta.ru

"Лаборатория Касперского" предупреждает: троянец маскируется под "лечилку" от червя "Klez"

Российский разработчик систем информационной безопасности "Лаборатория Касперского" предупреждает о том, что в Интернет в последнее время в массовом порядке рассылается троянская программа "TrojanDownloader.Win32.Smokedown", замаскированной под программу лечения Интернет-червя "Klez".

Хотя до сих пор реальных случаев заражения данной вредоносной программой еще не зафиксировано, но, тем не менее, пользователям следует проявить повышенную бдительность.

Зараженные письма имеют формат HTML и выглядят следующим образом:

Тема:
You're under a serious threat!

Текст:
Kaspersky Labs urging users to take the necessary measures to protect themselves against the mounting threat from the latest version of the Internet-worm Klez, most users lightly regarded the problem of securing their personal data, resulting in a global Internet virus epidemic. Over the past several days our technical support services have received over twelve thousand inquiries concerning Klez Internet worm infections.

В качестве отправителя письма указан абонент "Kaspersky Labs" и адрес "support@kaspersky.com", но на самом деле этот троянец был разослан анонимным злоумышленником с одного австралийского почтового сервера, который фальсифицировал информацию об отправителе.

В теле письма содержится замаскированный Java-скрипт, который незаметно для пользователя загружает с удаленного сервера троянскую программу "Smokedown" и устанавливает ее на компьютер. Для этого используется брешь в системе защиты Internet Explorer, которая была обнаружена в конце марта 2001 г. "Заплатку", устраняющую данную брешь, можно скопировать здесь.

Процедуры защиты от "Smokedown" включены в базу данных Антивируса Касперского около месяца назад.

Е. Волынкина

(по материалам пресс-релиза "Лаборатории Касперского")

Источник: РОЛ

"Информзащита" предлагает заменить Parker на ЭЦП

Учебный Центр "Информзащита" провел выпуск первых слушателей нового курса "Использование ЭЦП и PKI", который рассчитан на руководителей и специалистов, планирующих работу с электронной цифровой подписью (ЭЦП) и элементами инфраструктуры открытых ключей (PKI).

В программе этого курса с учетом российской специфики рассматриваются проблемы и особенности криптографических методов и средств защиты информации, а также организационно-правовые, теоретические и технологические основы использования электронной цифровой подписи и инфраструктуры открытых ключей в различных прикладных системах (электронный документооборот, банковские системы, электронная почта, электронная коммерция, цифровые наличные и т.д.).

В процессе обучения слушателей готовят к применению ЭЦП в повседневной практике с разбором проблем внедрения ЭЦП и PKI в информационную инфраструктуру предприятия и организации юридически значимого электронного документооборота. Детально анализируются механизмы идентификации и аутентификации, обеспечения целостности документа с использованием системы сертификатов и PKI. Выпускники научились настраивать и применять средства ЭЦП и компонентов PKI в информационных системах; использовать ЭЦП в стандартных приложениях (MS Internet Explorer, MS Outlook и т.п.), интегрированных c PKI; а также применять специальные программные и аппаратные средства (CryptoPRO CSP, e-Token и т.п).

Первыми слушателями стали руководители и специалисты банков, компаний-разработчиков программного обеспечения, государственных органов, специфика работы которых связана с обеспечением и соблюдением информационной безопасности. Слушатели нового курса ознакомились с международными стандартами и международной практикой применения ЭЦП и PKI, разновидностями ЭЦП ("слепая" подпись, PIN-подпись и др.). Особый упор был сделан на анализ основных положений Федерального закона "Об использовании электронной цифровой подписи", который, по мнению экспертов, является довольно сырым документом, но другого все равно пока нет.

Е. Волынкина

(по материалам пресс-релиза Учебного Центра "Информзащита")

Источник: РОЛ

Обновленная версия эмулятора XBox на самом деле является вирусом-трояном

Обновление программы Xbox Emulator, появившееся на днях в Сети, оказалось вирусом-трояном. Как сообщает NewsBytes , программа была размещена на FTP-узле веб-сайта Angelfire.com 12 мая. Вместо того, чтобы предоставлять всем желающим возможность играть в игры для приставки Xbox на PC, дистрибутив EMU_xbox.exe устанавливает на жесткий диск программу StealthXP.

При попытке соединиться с сервером разработчика, файл NetBUIE.exe открывает в браузере страницу Scorpionsearch.com. Представитель Scorpionsearch.com Курт Штинер (Kurt Stiener) утверждает, что он не принимал участия в создании программы несмотря на то, что в списке разработчиков указано его имя. По его словам, на самом деле StealthXP предназначена для веб-дизайнеров сайтов порнографического содержания. После установки StealthXP Штинера в браузере начинают всплывать многочисленные окна с ссылками на порносайты.

Ведущие разработчики антивирусного ПО Symantec и AVP уже заявили о внесении NetBUIE в свои антивирусные базы.

Copyright (C) www.Compulenta.ru

Обновлен сервер "Проекта - Alliance.com.ua"

Последние новости каждый час на нашем сайте www.alliance.com.ua :)

Весь архив рассылки на CityCat



Ведущий рассылки - Андрей Барановский
www.inroad.kiev.ua  ,  www.alliance.com.ua
www.psiholog.kiev.ua


Another Banner Network

http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное