Обзор
высоких технологий в области защиты и взлома
Анонс:
Тесты мобильных телефонов и
смартфонов:
Sagem MW 3026
Телефоны от
компании Sagem поселились на российском и
украинском рынке уже давно. Правда, до последнего
времени они были представлены исключительно в
своей «серой» ипостаси. Сейчас ситуация
изменилась, и пользователям стали доступны
сертифицированные модели.
Сегодня мы представляем Sagem MW 3026. Однако надпись
на передней панели аппарата, представленного на
фото, гласит: MW 3056. Дело в том, что компания Sagem
ведет сразу несколько дизайнерских серий. MW 3026 и
MW 3056 представляют 6-ю, о чем свидетельствует
последняя цифра в номере. Модели одной серии,
совершенно одинаковые по дизайну, отличаются
функционально, так сказать, «мозгами», ну и,
естественно, панелькой. Чем «старше»
предпоследняя цифра в номере, тем «навороченнее»
модель. В нашем случае MW 3056 отличается от MW 3026
только факс-модемом и поддержкой технологии GPRS.
Телефоны компании Sagem имеют свои собственные
«знаки отличия». Практически все модели оснащены
тремя функциональным кнопками, располагающимися
непосредственно под дисплеем. Крайние
предназначены для работы в меню (в режиме
ожидания они служат для быстрого доступа к ряду
функций). А вот средняя отвечает за доступ к WAP-браузеру
и его настройкам. За крайними функциональными
клавишами можно закрепить быстрый доступ к
телефонной книжке, набору заранее заданного
номера, бесшумному режиму, доступу к голосовой
почте, набору сообщений и просмотру сделанных
вызовов.
В Java-машинах, поставляемых Microsoft вместе с
браузерами Internet Explorer, обнаружены три опасные
уязвимости, две из которыъ позволяют захватить
контроль над компьютером.
Опасности подвержены
операционные системы Windows 95, 98, 98SE, Millenium, NT 4.0 (с SP1),
2000, XP (с SP1). Поскольку Microsoft занимается поддержкой
своей Java-машины только версии 5.0.3167 и выше, данных
о подверженности этим уязвимостям предыдущих JM
нет. Об их влиянии на Java-машины Sun, которые могут
быть установлены взамен JM Microsoft, также пока
ничего не известно.
Первая уязвимость связана с
классами, при помощи которых Java-приложения
работают с базами данных (Java Database Connectivity, JDBC). Она
позволяет загружать на компьютер пользователя и
выполнять там любую DLL. Подвергнуться атаке
пользователь может, открыв e-mail в формате HTML или
зайдя на страничку, где размещены специальные Java-апплеты.
Вторая дыра также связана с
классами JDBC, но по своим последствиям менее
опасна - она может привести лишь к зависанию IE.
Третья уязвимость связана с
использованием Java-программами языка XML. С ее
помощью Java-апплет, запущенный с сайта, может
выполнять в системе практически любые действия.
Все три уязвимости ограничены
пользовательскими правами работы в системе.
Поэтому в корпоративных сетях, где
пользовательские права по умолчанию ограничены,
они представляют меньшую опасность.
Подробнее узнать об узвимостях
и скачать необходимые патчи можно на сайте Microsoft
в бюллетене № MS02-052.
На
защищенных от копирования CD будет размещаться
новый логотип
Международная
ассоциация звукозаписывающей индустрии (IFPI)
объявила о создании нового логотипа, который
издатели музыкальных компакт-дисков могут
использовать для информирования потребителей о
том, что диск изготовлен с применением
технологии защиты от копирования. Логотип может
использоваться любыми звукозаписывающими
компаниями во всем мире.
В создании нового логотипа принимали участие
издатели 46 стран, а также многие крупные
розничные продавцы музыкальных компакт-дисков.
Логотип может помещаться как на самом диске, так
и на упаковке. Помимо самого логотипа, издатель
вправе размещать дополнительную информацию об
использованной на диске технологии защиты от
копирования.
Логотип, рекомендованный для размещения на
защищённых от копирования CD
По словам главы IFPI Джея Бермана, защита от
копирования - естественная реакция музыкальной
индустрии на массовое распространение цифрового
пиратства. Новый дополнительный логотип призван
информировать покупателей о том, что на диске
используется та или иная технология защиты от
несанкционированного копирования.
В июне 2002 года главный совет IFPI принял
рекомендации по маркировке защищённых от
копирования дисков, согласно которым
производители таких CD обязаны размещать ясную
информацию о применении защиты на внешней
упаковке диска.
Хакеры, до недавнего
времени довольствовавшиеся взломом сайтов в
Сети, решили не останавливаться на достигнутом -
теперь в их распоряжении могут оказаться системы
проведения видеоконференций, атака на которые
может завершиться тем, что злоумышленник сможет
записывать все частные беседы своей жертвы.
Специалисты по сетевой безопасности компании
Navasrteam объявили об обнаружении как минимум 6
различных уязвимостей в операционной системе
устройства ViewStation для видеоконференц-связи от
компании Polycom. Некоторые из дыр уже получили свои
"заплатки" еще на прошлой неделе, однако не
все пользователи были оповещены о них. А между
тем, благодаря прорехам в системе безопасности
хакер может без труда узнать пароль
администратора в системе ViewStation, после чего
получить доступ ко всем данным и осуществлять
запись видеоконференции.
Эрик Голдберг (Eric Goldberg), глава Navastream, считает, что
даже после того, как система будет
модернизирована, наверняка отыщутся новые
уязвимости. Также стало известно, что все пароли
хранятся в ViewStation в открытом виде и даже не
шифруются. Эксперты полагают, что надежной
защитой от хакеров в этом случае может послужить
firewall - решение, блокирующее или разрешающее
передачу данных по определенным сервисам
системы.
Незащищенными на сегодняшний день остаются
системы ViewStation 128, ViewStation H.323, ViewStation 512, ViewStation MP,
ViewStation DCP, ViewStation V.35 версии 7.2 или более ранней, а
также ViewStation FX/VS версии 4.1.5 или более ранней.