Обзор
высоких технологий в области защиты и взлома
Анонс:
Обзор новинок
мобильных телефонов:
Audiovox RTV-730
СТАНДАРТ: GSM
900/1800
ПОДДЕРЖКА:
EMS,
WAP, GPRS 4+1.
ФУНКЦИИ:
EMS, WAP-браузер 1.2.1, система
T9 ввода текста, возможность передачи данных и
факсов, виброзвонок, часы, дата, будильник,
календарь, калькулятор, конвертер валют, 25
мелодий полифонические + возможность записать собственные
мелодии, игры.
Компания GreyMagic Software обнаружила
серьезную уязвимость в браузере Opera версий 6.01 и
6.02. Дыра в защите веб-браузера позволяет удаленно
прочитать любой файл на жестком диске
компьютера. Уязвимостью можно воспользоваться
путем изменения формы запроса файла для передачи
по HTTP-протоколу.
В обычной ситуации перед
отправкой или приемом файла пользователю
выводится диалог, предупреждающий о предстоящей
передаче данных. Однако, с помощью изменения
атрибута "value" можно сделать так, что
диалоговое окно не будет показываться, а файл
отправится на удаленную машину без ведома
пользователя.
Компания Opera Software выпустила
обновленную версию браузера Opera 6.03, в которой
проблемы с этой уязвимостью были решены. Кроме
того, уязвимости не подвержены версии браузера
Opera 6.0 или более ранние. Загрузить новую версию Opera
6.03 (английская версия для Windows без Java) можно здесь.
Дополнительная информация по уязвимости и
некоторые примеры ее использования находятся на этой
странице сайта GreyMagic Software.
Macrovision сделала
заявление по поводу взлома защищенных аудио-CD
Как уже писала "Компьюлента",
недавно в немецком журнале Chip, а также на многих
форумах и сайтах в интернете появилась
информация о взломе аудио-CD, защищенных от
копирования системой Sony Key2Audio путем повреждения
индексных меток диска с помощью фломастера или
липкой ленты. При этом в некоторых сообщениях
утверждалось, что и другие технологии защиты от
копирования могут быть обойдены тем же способом.
В связи с этим компания Macrovision, занимающаяся разработкой
систем защиты от копирования аудио-CD, выступила с
заявлением.
По утверждению представителей
Macrovision, такой способ взлома может сработать
только в отношении систем защиты, основанных
исключительно на индексных метках, а система
Macrovision SAFEAUDIO V3 устойчива к такому типа взлома,
поскольку она представляет собой многоуровневое
и настраиваемое решение, основанное на
нескольких запатентованных технологиях. Попытки
применить такой способ взлома защиты может
привести к потере доступа к данным (видео,
фотографии, тексты, сжатые аудиотреки),
записанным во второй сессии многосессионных CD,
которые оснащены системой защиты от копирования
Macrovision SAFEAUTHENTICATE. Поэтому компания Macrovision
настоятельно рекомендует отказаться от попыток
взлома любых CD, защищенных системами SAFEAUDIO и
SAFEAUTHENTICATE
Кроме того, как говорится в
заявлении Macrovision, использование чернил или
наклеивание инородных предметов на поверхность
диска может привести к потере данных на всем CD и
повреждению считывающего устройства.
Борьба с
терроризмом на службе интернет-мошенников
В интернете набирает обороты
новый вариант старого мошенничества, ныне
использующий раскрученность
антитеррористической операции в Афганистане.
Вид мошенничества, в котором
злоумышленники просят помочь с переводом очень
крупной суммы денег за вознаграждение, а затем
просят оплачивать текущие расходы, известен
правоохранительным органам довольно давно. До
его перемещения в интернет, где он обрел
небывалый размах, преступники использовали
обычные письма и факсы. Наиболее известный
вариант этого мошенничества - так называемая "Нигерийская
афера".
На этот раз мошенники
представляются Брэндоном Кертисом, бойцом сил
специального назначения США в Афганистане. Якобы
во время патрулирования, найдя 36 млн. долларов,
полученных талибами от продаж наркотиков, он
хочет вывезти их из страны. В письме Кертис
просит будущую жертву помочь принять эти деньги
в США. Преступники создают реальность
происходящего, высылая различные официальные
бумаги, чеки, справки и т.д., и просят оплатить
текущие расходы: сборы, налоги, взятки. Эти деньги
и составляют "улов" мошенников.
Это не единственный вариант
такого мошенничества, построенный на событиях,
вызванных террористическими актами в США 11
сентября. Ранее были зарегистрированы
электронные послания, в которых сообщалось о
якобы найденных в обломках деньгах, никем не
востребованных, или о наследстве высокого
армейского чина, погибшего в Пентагоне.
Секретная служба США ежемесячно
получает около 13 тыс. сообщений от получателей
подобных писем.
Очень компактная программа PassSpy
1 предназначается для того, чтобы
"посмотреть" уже сохраненный пароль,
который на экран выводится в виде набора
звездочек (******). Правда, с паролями на Web-страницах
PassSpy 1 не справляется и работает только с ОС Windows9x
и ME. Размер загружаемого файла - 2,5 Кбайта.
Скопировать можно здесь