Отправляет email-рассылки с помощью сервиса Sendsay

Inroad Hi - Tech Review

  Все выпуски  

Inroad Hi - Tech Review 20.05.02


Информационный Канал Subscribe.Ru


Обзор высоких технологий в области  защиты и взлома

Анонс:

Тест мобильных телефонов и смартфонов:

LG-510W

Перед вами – новая модель в линейке GSM-телефонов от LG. Она, так же, как и LG-600, выполнена в виде «раскладушки», однако значительно тоньше – благодаря литий-полимерному аккумулятору (полного заряда стандартного аккумулятора нам хватило на 2 – 3 дня, причем мы разговаривали каждый день минут по 10).

Благодаря хромированной вставке с логотипом компании на верхней крышке новинка выглядит гораздо эффектнее, чем ее предшественница. Отсутствие же внешнего дисплея с лихвой компенсируется улучшенными характеристиками внутреннего. Верхняя крышка LG-510W снабжена двумя резиновыми «заглушками», которые исключают повреждение телефона при закрытии крышки.

{ Подробнее
http://www.alliance.com.ua/test/lg/510w/main.htm
}         

 

Новые мелодии в кнопочной версии для телефонов:

Alcatel, Audiovox, Nokia, Ericsson, Siemens, Motorola,
Panasonic, Sony, Samsung, Philips, NEC, Sendo, Sanyo

  • Смысловые Галлюцинации -  Зачем
  • Gorillaz - 19-2000
  • Любэ - Назови меня тихо по имени...
  • Jennifer Lopez - Love Dont Cost A Thing
  • Robbie Williams & Nicole Kidman - Somethin Stupid
  • Cher - The Musics No Good Without You
  • Atomic Kitten - Eternal Flame

{ Подробнее
http://www.alliance.com.ua/melodie/main.htm
}

 

Новости:

Обмануть сканер отпечатков пальцев? - Запросто

На конференции по безопасности Международного Союза телекоммуникаций в Сеуле аспирант университета Йокогамы Цутому Мацумото представил доклад, где описываются два метода создания поддельного "пальца", который можно использовать для обмана сенсоров отпечатков пальцев, используемых в системах безопасности.

Для создания нужного отпечатка пальца, который сенсор в 80% случаев не отличает от настоящего, используется желатин. Отпечаток на него можно перенести со стекла, к которому приложится обладатель "правильного" пальца. Как сообщается, используемая японским аспирантом технология подделки отпечатков пальцев не требует никакого дорогостоящего оборудования. Стоимость всех ингредиентов (изогнутый кусок пластика и желатин) составляет порядка 10 дол., а "изделие" можно изготовить на любой кухне. Причем "оригинальный" отпечаток снимался с разных поверхностей, так что обладатель нужного отпечатка пальца может снабдить им преступников и не подозревая об этом.

Несмотря на кустарность изготовления, поддельный отпечаток пальца обманул 11 различных коммерческих сканеров. В зависимости от модели сканера частота ошибок составляла от 70 до 95 процентов.

Во втором методе подделки отпечатка пальца использовалось довольно современные технологии - микроскоп, компьютерные средства обработки цифровых фотографий, прозрачная пленка и фоточувствительная печатная плата и все тот же желатин. Но и результат был более высоким: вероятность обмана сканера в зависимости от модели составляла от 80 до 100 процентов.

Причем, в обоих случаях в итоге получается желатиновый отпечаток пальца, который злоумышленник после использования может попросту съесть, уничтожив все улики.

Так что производителям сканеров отпечатков пальцев есть о чем задуматься, так же как и обладателям систем защиты, в которых они используются.

Е. Волынкина

(по материалам ZDNet News)

Источник: РОЛ

Последний патч для Internet Explorer проблем не решает

Как выяснилось, последний патч для браузера Internet Explorer не избавляет от тех уязвимостей, которые был призван устранить. Это обнаружили датский специалист по компьютерной безопасности Тор Лархольм и компания GreyMagic Software, сообщает The Register.

Двухмегабайтный патч был выпущен накануне. Он должен решать проблемы с шестью опасными дырами в браузере. Одна из наиболее опасных уязвимостей, которую он устранял, позволяла запускать скрипты на компьютере пользователя с локальными настройками безопасности. (Подробнее о патче можно прочитать здесь)

Отчеты Лархольма и GreyMagic Software были опубликованы в рассылке BugTraq. В них утверждается, что уязвимость, позволяющая запускать скрипты на удаленной машине с локальными правами сохраняется в программе после установки патча. Как заявили в компании GreyMagic, патч от Microsoft избавляет браузер только от внешних симптомов данной уязвимости, не решая проблему полностью.

Copyright (C) www.Compulenta.ru

Обнаружена уязвимость в программе mpg321 для Linux

Компания Red Hat сообщает об обнаружении уязвимости в программе mpg321 для Linux. Используя данную уязвимость, можно запускать программный код на удаленной машине. mpg321 - это проигрыватель медиа-файлов для открытой операционной системы. Специалисты Red Hat сообщают, что уязвимость можно задействовать только при прослушивании потокового контента.

Дыре в защите программы подвержены версии mpg321 ранее 0.2.9. Как выяснили в компании Red Hat, видоизмененный блок данных может вызвать переполнение буфера в программе, что потенциально может быть использовано для запуска программного кода, в случае прослушивания файлов из сети. Компания Red Hat рекомендует обновить программу до версии 0.2.9, в которой решены проблемы с безопасностью. Дополнительную информацию об уязвимости можно получить здесь.

Источник: www.Compulenta.ru

Открытие исходников Windows улучшит ее безопасность

Согласно недавнему заявлению аналитиков Gartner, Microsoft должна открыть исходный код Windows для всех. Такой шаг, по мнению экспертов, положительно скажется на безопасности программного обеспечения.

Мнение аналитака Джона Пескатора, сотрудника Gartner, противоположно заявлениям вице-президента Microsoft Джима Олчина, который недавно заявил, что Windows была бы более уязвимой, если ее бы исходники были открыты для общего доступа. Пескатор отмечает, что в настоящее время хакеры не очень утруждают себя нахождением дыр в безопасности системы, несмотря на закрытые и строго оберегаемые исходные тексты.

"Стратегия компании на сохранение безопасности путем засекречивания уже доказала свою бесполезность. Для того чтобы сделать будущие версии программ более надежными, Microsoft должна производить такой код, который в состоянии выстоять анализ независимых экспертов", - пишет аналитик Gartner.

Copyright (C) www.Compulenta.ru

"Черви" заползают в файлообменную сеть KaZaA

Российский разработчик систем информационной безопасности компания "Лаборатория Касперского" сообщила об обнаружении сетевого червя "Worm.Kazaa.Benjamin" - первой вредоносной программы, распространяющейся по сети обмена данных KaZaA.

Сеть KaZaA - это популярная система взаимного обмена данных, работающая по технологии Peer-to-Peer (P2P). Число ее пользователей составляет несклько десятков миллионов человек. Всем им теперь нужно проявить повышенную бдительность.

На зараженных компьютерах червь "Benjamin" создает директорию, доступную для других участников KaZaA и регулярно копирует в нее свои копии под самыми различными именами, количество которых исчисляется несколькими тысячами. Когда другой пользователь сети осуществляет поиск файла с названием, соответствующим одному из "псевдонимов" червя, ему предлагается загрузить его с зараженного компьютера. Таким образом "Benjamin" распространяется по сети KaZaA.

Помимо поглощения свободного дискового пространства, червь имеет побочное действие: от имени владельца зараженного компьютера он открывает анонимный Web-сайт и демонстрирует рекламные баннеры. Таким образом, создатель "Benjamin" получает деньги за фиктивные показы рекламы.

Benjamin - далеко не первый известный червь, использующий общедоступные сети обмена файлами и технологию P2P. Ранее жертвой вирусописателей стала сеть Gnutella. Таким образом, еще раз подтверждена необходимость антивирусной фильтрации всех файлов, поступающих на компьютер извне.

Процедуры защиты от червя "Benjamin" уже добавлены в базу данных Антивируса Касперского.

(по материалам пресс-релиза "Лаборатории Касперского")

Источник: РОЛ

ФБР расследует взлом баз данных компаний Experian и Ford Motor Credit

Как сообщает Internet News, ФБР расследует хакерские атаки на сайты финансовых компаний Ford Motor Credit и Experian. В результате этих "налетов" была похищена конфиденциальная информация о 13 тысячах пользователей (из них, правда, только 400 - клиенты Ford). Из базы данных оказались выкачаны номера социальных страховок, адреса, номера счетов, имена кредиторов и сведения о платежах - все, что нужно для мошенничества.

Результат не заставил себя долго ждать: в феврале в Experian начали поступать многочисленные сообщения о поддельных чеках, якобы выданных одним из подразделений Ford Credit. ФБР, по сообщению Associated Press, отказывается раскрывать детали расследования.

Источник: www.Compulenta.ru

Обновлен сервер "Проекта - Alliance.com.ua"

Последние новости каждый час на нашем сайте www.alliance.com.ua :)

Весь архив рассылки на CityCat



Ведущий рассылки - Андрей Барановский
www.inroad.kiev.ua  ,  www.alliance.com.ua
www.psiholog.kiev.ua


Another Banner Network

http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное