Обзор
высоких технологий в области защиты и взлома
Анонс:
Гаджеты
Мышка, "агент
службы безопасности"
До сих пор вы думали, что мышь это просто
устройство ввода и защита для него не актуальна,
сегодня мы в корне изменим ваше мнение, актуальна
и еще как, это подтверждается, если взглянуть на
нового грызуна
с функцией проверки отпечатков пальца,
сохранением матрицы вашего отпечатка в
хешированном не подлежащем восстановлению виде,
в общем если вам жалко, чтобы вашей мышкой кто-то
пользовался, или у вашей ОС отсутствует
возможность блокировки, это устройство для вас
подойдет как нельзя кстати.
Вот и дождались, теперь роботов можно
программировать самостоятельно, открытый
исходный код, вот главная прелесть новой модели
робота, возможно этот робот станет
родоначальником нового поколения. Несомненно,
новостью заинтересуются любители
программирования. Для данного проекта уже
доступна документация и находится в свободном
доступе на сайте производителя.
На старых КПК можно неплохо работать,
играть в игры или просто просто вешать их на
стены, встречалось уже и такое, но делать из PALM
роботов? Это, по-моему впервые. В общем, довольно
интересное устройство, а главное наталкивающее
остальных владельцев на
креативные мысли.
СТАНДАРТ: GSM 900/1800 АККУМУЛЯТОРЫ: Li-Ion ГАБАРИТЫ: вес 89 г.
ПРОДОЛЖИТЕЛЬНОСТЬ РАБОТЫ:
время работы в режиме разговора - 4 часа, в режиме
ожидания - до 300 часов.
ДИСПЛЕЙ: графический
с подсветкой голубого цвета и элементами
анимации.
ПАМЯТЬ:
вместимость
записной книжки: 250 номеров + записная книжка на
SIM-карте до 250 номеров а также память на; 10
входящих звонков, 10 исходящих звонков, 10
оставшихся без ответа звонков.
ПОДДЕРЖКА:
WAP, исключение звонков,
пересылка и переадресация вызова, удержание
вызова; разрешение/ запрет автоматического
определения номера.
ФУНКЦИИ:
органайзер, SMS ( отправка
графических сообщений и мелодий), WAP-браузер 1.1,
система T9 ввода текста, виброзвонок, встроенный
модем, возможность передачи данных и факсов,
часы, дата, будильник, календарь, калькулятор, 25
мелодий + возможность записать собственные
мелодии.
АКСЕССУАРЫ: набор для
передачи данных, интерфейсный кабель, CD-ROM.
Хакер
похитил сверхсекретные документы из базы данных
NASA
Компьютерному взломщику
удалось похитить важную информацию о новом
поколении американских многоразовых
космических кораблей. В качестве доказательства
совершения взлома хакер, скрывающийся за
псевдонимом RaFa, передал часть похищенных
документов журналистам издания Computerworld.
Всего в распоряжение редакции Computerworld попало
около 43 Мб различных документов. Все они
относятся к проекту создания космических
челноков нового поколения и касаются разработок
компании Boeing, а также совместного предприятия
фирм Pratt & Whitney и Aerojet, которые разрабатывают
двигатели для новых шаттлов. RaFa передал Computerworld
выполненную в PowerPoint презентацию, содержащую
подробные чертежи деталей новых многоразовых
космических кораблей.
Кроме этого, RaFa предоставил журналистам Computerworld
доказательства второго взлома компьютеров NASA -
свыше десятка реально работающих учетных
записей сотрудников испытательного центра
агентсва, расположенного в Уайт Сэндс. (White Sands Test
Facility). По словам хакера, в обоих случаях он
использовал дыры в реализации анонимного
доступа по протоколу FTP.
По сообщению Computerworld, представители NASA
подтвердили подлинность документов. По их словам,
в полученных хакером файлах есть немало
секретной военной информации. Представители
компаний-подрядчиков считают, что похищенная RaFa
информация представляет огромный интерес для их
конкурентов
Троянский
конь, который маскируется под браузер Internet Explorer
На традиционной конференции
хакеров DefCon в Лас-Вегасе (кстати, в прошлом году
российский программист Дмитрий Скляров,
сделавший доклад на этой конференции, был
арестован ФБР за нарушение закона об авторских
правах в цифровых средах DMCA) три программиста из
ЮАР продемонстрировали новую технологию взлома
защитных сетевых экранов. Они заявляют, что с ее
помощью можно запустить на компьютер троянского
коня, позволяющего воровать данные. Причем этот
троянский конь будет маскироваться под браузер
Internet Explorer.
В принципе, о возможности использования
троянских коней для обхода сетевых экранов
специалисты по компьютерной безопасности
предупреждают уже два года. И вот на этой
конференции DefCon, идея была реализована в виде
демонстрационной троянской программы Setiri,
деятельность которой не может обнаружить ни сам
пользователь, ни сетевой экран. Правда, создатели
Setiri заявляют, что они не собираются выпускать
этого троянца в мир, где им могут воспользоваться
хакеры. Тем не менее, они понимают, что
аналогичную программу может создать какой-то
другой человек, не слишком обремененный
нравственными принципами. Поэтому они призвали
Microsoft заделать дыры в Internet Explorer, позволяющие
внедрять в компьютер троянский код.
Запустить троянца Setiri на компьютер жертвы можно
самым обычным способом. Пользователь может
получить его в письме электронной почты в
присоединенном файле или загрузить из Интернет
под видом какой-то программы. Кроме того, троянца
можно установить на компьютер с флоппи- или
компакт-диска.
Правда, Setiri отличается о прочих троянцев тем, что
он не содержит исполняемых команд (поэтому
сетевой экран и не может его обнаружить). Вместо
этого Setiri открывает в браузере Internet Explorer
невидимое окно для тайного подключения к Web-серверу
через анонимный прокси-сайт Anonymizer.com. Этот сайт
должен обеспечивать анонимные перемещения по
Интернет, но троянец Setiri использует его для
скрытного исполнения команд на компьютере
жертвы. В результате выполнения такой команды на
компьютер может загружаться программа записи
всех нажатий на клавиши или инициироваться
пересылка файлов и паролей жертвы на какой-то
другой удаленный ПК. Так как украденные данные
передаются через тот же прокси-сайт Anonymizer.com, то
отследить местоположение компьютера, на который
ушла ворованная информация, не представляется
возможным.
Этот троянец использует имеющуюся в браузере
Internet Explorer стандартную функцию, позволяющую
открывать в нем невидимое окно и подключаться к
Internet. Это окно открывается в фоновом режиме, оно
не появляется на рабочем столе, поэтому
пользователь не может видеть, что в нем
происходит. В менеджере задач Windows Task Manager это
невидимое окно будет указано как IEXPLORE.EXE, то есть
как обычное окно Internet Explorer.
Вообще-то, невидимые окна в Internet Explorer выполняют
полезные функции (например, через них
отправляется информация о регистрации на Web-сайты).
Поэтому простое отключение этой функции
запретит выполнение браузером некоторых
операций. Поэтому, создатели троянца Setiri
предлагают другой способ защиты от него:
сконфигурировать сетевой экран таким образом,
чтобы он запрещал доступ на сайт Anonymizer.com. Но это
не кардинальное решение проблемы, так как можно
создать троянца, который будет использовать
другой прокси-сайт.
По словам докладчиков, представитель Microsoft
сказал им, что его компания собирается тщательно
изучить эту проблему и, возможно, ограничить
функции невидимых окон, хотя это будет нелегко.
А пока пользователям придется защищать себя
самим. Прежде всего, они не должны открывать
присоединенные файлы в письмах, присланных из
неизвестных источников, и с осторожностью
относиться к загрузке программ с Web-сайтов.
Повторим еще раз, что троянец Setiri был создан
только для демонстрационных целей. Но один из его
создателей сообщил, что после доклада на
конференции к нему подошел какой-то человек и
сказал, что он и его приятели уже создали троянца,
которые может делать то же самое, что и Setiri. А они
никаких обязательств по нераспространению на
себя не брали.