Отправляет email-рассылки с помощью сервиса Sendsay

Inroad Hi - Tech Review

  Все выпуски  

Inroad Hi - Tech Review 08.07.02


Информационный Канал Subscribe.Ru


Обзор высоких технологий в области  защиты и взлома

Анонс:

Тест мобильных телефонов и смартфонов:

Ericsson А3618

Этот телефон продолжает развивать традиции А-серии компании Ericsson и, следовательно, относится к низшей ценовой категории. Надо отдать должное политике компании: она заключается не только в производстве аппаратов, рассчитанных на людей с высоким уровнем доходов, но и на молодежный сегмент рынка, а также на тех, кто желает тратить на приобретение телефона минимум наличных. В этом плане А3618 – просто идеальное решение.

Аппарат оснащен достаточным набором функций, и можно сказать, что все они необходимые. Иными словами, телефон рассчитан на людей, которым не нужно синхронизировать аппарат с компьютером через инфракрасный порт, или копаться в Интернете, или же использовать другие продвинутые функции. Иными словами, Ericsson А3618 предназначен для тех, кто требует от своего «мобильного друга» надежности и удобства в использовании, и чья цель – просто разговаривать по телефону.

Надо сказать, что А3618 вполне соответствует этим требованиям. Он достаточно легкий (всего 86 г), да и размеры его удовлетворяют требованиям, предъявляемым к телефонам такого класса. Кстати, надо отметить, что аккумулятор у А3618 литий-ионный, что у аппаратов данной ценовой категории встречается крайне редко.

Меню у А3618 вполне стандартное для телефонов Ericsson, и каких-либо сюрпризов в этом плане аппарат не преподносит – все, как всегда. Да и управление телефоном осуществляется так же, как и в других моделях. Доступ в меню и перемещения по нему осуществляются при помощи двух клавиш со стрелочками. Кроме них, для управления аппаратом используются кнопки начала и окончания разговора и клавиша отмены действия «С». Сбоку располагается двухпозиционная клавиша, которая в режиме ожидания показывает выбранный профиль, а также может использоваться для перемещения по меню.

Нужно отметить, что клавиши со стрелочками служат и для быстрого доступа к некоторым функциям. Так, если нажать и удерживать левую, осуществится быстрый доступ к набору нового сообщения, а если нажать и удерживать правую – к поиску и вызову абонента из записной книжки.

Музыкальные архивы телефона, хранящие 18 тонов и мелодий (в том числе, и одну фирменную, Ericsson’овскую), можно пополнить 4-мя собственными мелодиями. Кстати, любому телефонному номеру (входящему вызову) пользователь может присвоить собственную мелодию вызова. Мелодию можно присвоить и номеру из телефонной книжки аппарата, а также новому номеру при записи его в книжку. Кстати, это относится как к номерам из книжки SIM-карты, так и к номерам из собственной телефонной книжки аппарата, рассчитанной на 100 ячеек.

Кроме того, владелец А3618 может присвоить свой цвет подсветки дисплея (красный, зеленый, синий или желтый) каждому входящему звонку. Один из этих цветов можно установить и в качестве основного для дисплея.

{ Подробнее
http://www.alliance.com.ua/test/ericsson/a3618/main.htm }

 

Новые мелодии в кнопочной версии для телефонов:

Alcatel, Audiovox, Nokia, Ericsson, Siemens, Motorola,
Panasonic, Sony, Samsung, Philips, NEC, Sendo, Sanyo

  • Garbage - I think Im paranoid
  • Garbage - Only Happy When It Rains
  • Gary Valenciano - Sana Maulit Muli
  • Високосный год - Лучшая песня о любви
  • Високосный год - Метро

{ Подробнее
http://www.alliance.com.ua/melodie/main.htm
}

              

Новости:

Самые активные хакеры живут в Израиле

Американская компания Riptech опубликовала результаты исследований активности хакеров в различных регионах мира. Исследование проводилось путем анализа логов серверов более чем 400 клиентов Riptech в 30 странах мира в период с января по июнь текущего года. При этом оказалось, что общее число атак выросло на 64%, по сравнению со вторым полугодием прошлого года, и составило, в среднем, 32 атаки в неделю на каждую компанию. При этом наибольшее число атак происходило по средам и четвергам. Никакого объяснения такому явлению в Riptech не предложили.

В абсолютном выражении наибольшее число атак осуществлялись с территории США - на долю этой страны пришлось 40% попыток взлома компьютеров. На втором месте идет Германия (7,6%), третью позицию занимает Южная Корея (7,4%), а четвертую - Китай (6,9%). В расчете на душу населения среди стран с числом пользователей интернета более миллиона лидируют Израиль (33 атаки на 10000 пользователей) и Гонконг (22 атаки на 10000 пользователей). Среди стран, где пользователей Сети менее миллиона, но более 100 000, лидируют Кувейт (50 атак на 10000 пользователей) и Иран (30 атак на 10000 пользователей). При этом 80% атак пришлись на долю всего 10 стран.

В Riptech также отмечают, что атаки на общественные компании случаются примерно вдвое чаще, чем на частные, правительственные или некоммерческие организации вместе взятые. Среди отраслей по числу атак лидирует энергетический сектор, где атакам подверглись 70% компаний.

Источник: www.Compulenta.ru  

Обнаружены червь-борец с брандмауэрами и вирус, меняющий имя пользователя Windows

Лаборатория Касперского" сообщает об обнаружении нового сетевого червя, который занимается борьбой с брандмауэрами. Точнее, только с одной его моделью: червь ищет и пытается закрыть запущенные копии брандмауэра ZoneAlarm, а также отсылает по электронной почте "уведомления" по одному из двух адресов, возможно, принадлежащих автору червя. Эти письма содержат информацию о заражённой системе.

Червь Worm.Win32.Datom состоит из трех разных компонентов: MSVXD.EXE, MSVXD16.DLL и MSVXD32.DLL. Первый компонент, MSVXD.EXE, активизирует червя при запуске, загружая библиотеку MSVXD16.DLL. В свою очередь, MSVXD16.DLL загружает компонент MSVXD32.DLL, который выполняет основные функции размножения.

Отыскав доступные сетевые ресурсы червь пытается соединиться с компьютером, на котором эти ресурсы находятся. В случае успешного соединения червь ищет доступную папку, которая может быть директорией Windows. Для этого он пытается использовать имя "WinNT", а также читает раздел "WinDir" из файла MSDOS.SYS, если такой существует. Затем червь копирует в удалённую директорию Windows все свои компоненты и настраивает автозагрузку файла MSVXD.EXE при старте Windows.

Кроме того, "Лаборатория" обнаружила в Сети очередного интернет-червя под названием Calil. Сей "зверь" распространяется во вложениях email-сообщений. Для размножения используются функции программы Outlook. Отсылаемые червём письма содержат в качестве аттача файл LILAC_WHAT_A_WONDERFULNAME.avi.exe.

Червь меняет имя владельца зараженной системы на xEnOcrAtEs

Источник: www.Compulenta.ru  

Взлом паролей в MS SQL Server

Система парольной защиты пакета SQL Server оказалась не такой устойчивой, как принято было считать. Такое открытие сделал Дэвид Личфилд (David Litchfield), специалист по компьютерной безопасности из компании Next Generation Security Software (NGSS), изучив работу недокументированной функции pwdencrypt(), отвечающей за хэширование паролей в SQL Server.

Первым делом Личфилд решил проверить, добавляется ли в хэш пароля случайный шум, позволяющий более надежно зашифровать информацию. Для этого он сверил значения, возвращаемые pwdencrypt() от одного и того же пароля (для проверки Личфилд выбрал слово foo), но в разное время. При этом оказалось, что результаты действительно различаются - то есть, к хэшу пароля добавляется случайное значение, которое генерируется в зависимости от времени суток и позволяет замаскировать одинаковые по написанию пароли. Далее Личфилд проанализировал механизм генерации шума, который представляет собой целое число, получаемое в результате объединения двух псевдослучайных чисел, которые, в свою очередь, генерируются, исходя из системного времени.

Сведения о механизме создания шума уже облегчают взлом паролей, однако дальнейшие изыскания показали, что в система хранения паролей еще более уязвима. Как оказалось, вводимый пользователем пароль сначала переводится в формат unicode, затем к нему добавляется шум, а после этого осуществляется хэширование пароля. Однако в SQL Server хранится не одна, а две версии пароля. Первая из них зависит от регистра символов, а вторая состоит исключительно из символов в верхнем регистре. При этом к обеим версиям пароля добавляется одинаковый шум. Таким образом, зная механизм генерации шума можно простым перебором слов подобрать пароль в верхнем регистре - для этого требуется значительно меньше ресурсов, чем при подборе пароля, чувствительного к регистру - после чего подбор последнего становится тривиальной задачей.

Для демонстрации обнаруженной уязвимости Литчфилд написал простую программу на Си, которая вначале хэширует все имеющиеся в ее распоряжении слова, сравнивая ее с хранящимся в SQL Server хэшем пароля в верхнем регистре. На компьютере с процессором Pentium III с частотой 1 ГГц и 256 Мб ОЗУ программа за две секунды перебирает 200 000 слов.

Источник: www.Compulenta.ru  

Обновлен сервер "Проекта - Alliance.com.ua"

Последние новости каждый час на нашем сайте www.alliance.com.ua :)

Весь архив рассылки на CityCat



Ведущий рассылки - Андрей Барановский
www.inroad.kiev.ua  ,  www.alliance.com.ua
www.psiholog.kiev.ua


Another Banner Network

http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное