Отправляет email-рассылки с помощью сервиса Sendsay

Inroad Hi - Tech Review

  Все выпуски  

Inroad Hi - Tech Review 12.11.02


Информационный Канал Subscribe.Ru


Обзор высоких технологий в области  защиты и взлома

Обзор рынка:

TabletPC, реальные примеры

В последнее время мы достаточно много и часто слышим о так называемых TabletPC. По сути это очередной виток мобильных технологий. На самом деле витком я бы это не назвал и, посмотрев подробные спецификации некоторых устройств, вы поймете почему. Для начала небольшой взгляд со стороны и сверху :-)

Обзор моделей:

-Acer TravelMate C100
-ST4000 Tablet PC
-Stylistic 3500
-StylisticR LT P-600


{ Подробнее
http://www.alliance.com.ua/out.php?pid=20&arid=817 }

             
Новости:

Microsoft опровергает сообщения об уязвимости Windows

Корпорация Microsoft выразила свое несогласие с результатами исследования безопасности операционных систем, выполненного британской компанией Mi2g. Напомним, что аналитики компании признали самой безопасной операционной системой MacOS, которая с заметным отрывом обогнала Linux, не говоря уже о степени надежности Windows.

В Microsoft не согласны с методикой проведения исследований: безопасность той или иной ОС в Mi2g оценивали по количеству уязвимостей, обнаруженных в них за последние десять месяцев. На долю Windows пришлось 44% дыр, обнаруженных за этот период, на долю Linux - 19%, а на долю MacOS - всего 1,9%. В Microsoft полагают, что большое число уязвимостей, обнаруживаемых в Windows, связано с высокой распространенностью этой ОС на рынке. Представители софтверного гиганта также предположили, что специалисты Mi2g могли посчитать одни и те же уязвимости несколько раз.

В Mi2g утверждают, что информация об уязвимостях берется только из проверенных источников, таких как CERT. Все сообщения при этом тщательно проверяются, а дубликаты удаляются. Компания признает влияние популярности той или иной ОС на число обнаруживаемых в ней уязвимостей, которое, однако, не столь велико, как это пытаются представить в Microsoft. Например, MacOS установлена на 3% всех персональных компьютеров, и вместе с тем, доля "дыр", приходящихся на эту систему, составляет всего 0,05%.

Вместе с тем, существует и третий взгляд на эту проблему. Например, вице-президент компании IDC Дэн Кузнецки полагает, что по-настоящему важно не то, сколько "дыр" содержатся в конкретной ОС, а то, насколько оперативно эти бреши ликвидируются. Аналогичную позицию занимает и главный хакер (chief hacking officer) компании eEye Digital Security Марк Мейффрет.

Источник: www.Compulenta.ru  

По рассылке "Лаборатории Касперского" распространяется вирус

Антивирусная компания "Лаборатория Касперского" сообщила о том, что неизвестные хакеры разослали от ее имени электронные письма с предупреждением о новом вирусе I-Worm.Bridex, зараженные этим самым червем. Как сообщается в пресс-релизе компании рассылка стала следствием хакерской атаки на сайт "Лаборатории". Неизвестным взломщикам удалось похитить список подписчиков рассылки антивирусных новостей и воспользоваться им в своих недобрых целях.

Червь Bridex распространяется по электронной почте и может заразить компьютер двумя путями: при ручном запуске вложенного файла с именем readme.exe или автоматически, при прочтении письма. В последнем случае используется печально известная уязвимость IFRAME в браузере Internet Explorer. В "Лаборатории Касперского" подчеркивают, что пока официально не зафиксировано ни одного случая заражения подписчиков электронной рассылки вирусом Bridex.

Тем не менее, компания настоятельно рекомендует удалять письма, содержащие вложенный файл readme.exe, обновить антивирусные базы, а также установить заплатку, ликвидирующую дыру в Internet Explorer. Кроме этого, "Лаборатория Касперского" принесла официальные извинения всем подписчикам электронных новостей и гарантировала им неотложную помощь в случае заражения вирусом Bridex.

Источник: www.Compulenta.ru  

Новый опасный вирус удаляет информацию и открывает доступ хакерам

"Лаборатория Касперского" сообщает о новом крайне опасном вирусе Roron, известном также под названием W32.Oron. По информации "Лаборатории", родиной вируса является Болгария, а число его разновидностей достигает на настоящий момент шести. Большое количество зараженных компьютеров уже обнаружено в России, США и некоторых странах Европы. Для распространения Roron использует электронную почту, пиринговую сеть KaZaA и чаты IRC. Кроме этого, вирус может передаваться и по локальной компьютерной сети.

Активация вируса происходит только, если пользователь пораженного компьютера сам запустит его исполняемый файл. В процессе установки Roron размещает свои копии в каталогах Windows и Program Files и регистрирует один из этих файлов в ключе автозапуска системного реестра, с тем чтобы обеспечить свою загрузку при каждом запуске операционной системы. Для распространения своих копий вирус рассылает электронные письма с различными заголовками, текстом и собственными копиями под различными именами. Для распространения по локальным сетям червь ищет сетевые диски и папки, к которым открыт полный доступ, и записывает туда свои копии со случайно выбранными именами. Аналогично происходит заражение через сеть KaZaA - вирус размещает свою копию в папке My Shared Folder, в которой располагаются файлы для обмена.

Roron располагает обширным арсеналом шпионских и деструктивных функций. Например, если на зараженном компьютере установлен клиент для работы с чатами IRC, то червь внедряет в нее специальные процедуры, обеспечивающие злоумышленника "черным ходом" в систему. В результате, хакеры получают возможность незаметно управлять компьютером, в том числе, принимать, отправлять, запускать любые файлы, рассылать электронные письма, перезагружать компьютер, отсылать информацию о компьютере и т. д. Данный компонент червя также может проводить распределенные DoS-атаки на указанный злоумышленниками компьютер.

Деструктивные функции, заложенные в Roron, могут привести к уничтожению файлов на всех жестких дисках компьютера. Это происходит в одном из следующих случаев:

текущая системная дата - девятое или девятнадцатое число любого месяца;
удален один из системных файлов червя с именем winfile.dll;
удалены ключи автозапуска червя из системного реестра Windows;
случайно, в соответствии с внутренним счетчиком вируса

Кроме этого, вирус ведет поиск активных процессов многих антивирусных программ, пытается принудительно завершить их работу и удалить эти антивирусные программы с диска.

Источник: www.Compulenta.ru  

Квантовое шифрование для скоростных потоков данных

Учеными американского Северозападного университета разработана и запатентована квантовая система шифрования, способная работать с высокоскоростными потоками данных (в том числе, на скоростях магистрального интернета). Технология использует квантовые коды для шифрования сигнала, передаваемого по опорной оптоволоконной магистрали Сети.

"Ранее никогда не использовался метод квантового шифрования для передачи информации на столь высоких скоростях", - заявил Прем Кумар, один из "отцов" новой технологии. Существующий прототип работает с потоком данных на скорости до 250 Mбит/с; в течение 5 лет возможно увеличение скорости шифруемых данных в 10 раз (до скорости 2,5 Гбит/с, характерной для магистрального интернета).

Существующая технология квантового шифрования, разработанная корпорацией Magiq Technologies, способна кодировать лишь сам ключ (а не весь поток) на скорости всего в 1 Кбит/с.

Современные методы шифрования "перемешивают" данные по определенному алгоритму. Этот алгоритм ("ключ") может быть "вскрыт" за определенное время, длительность которого определяется мощностью используемого компьютера. Стандартный 56-битный DES-код можно взломать с помощью достаточно производительного компьютера за несколько часов; более современный AES-код использует для шифрования данных 256 бит, однако следует учитывать, что вычислительная мощность современных компьютеров непрерывно растет. Метод квантового кодирования, предложенный Мagiq Technologies, обновляет ключ 4 раза в секунду, что полностью исключает возможность статического "взлома" (однако, как отмечалось выше, скорость передачи данных не превышает 1 Кбит/с).

Технология, разработанная учеными Северозападного университета, учитывает угол квантовой поляризации каждого переданного бита. Чтобы декодировать сообщение, злоумышленнику придется преодолеть принцип квантовой неопределенности - в противном случае полученное сообщение будет нести в себе столько квантового шума, что сделает всякие попытки расшифровать сообщение невозможными.

Это исследование проведено на средства агентства DARPA в размере 4,7 милл. долларов.

Источник: www.Compulenta.ru  

Обновлен сервер "Проекта - Alliance.com.ua"

Последние новости каждый час на нашем сайте www.alliance.com.ua :)

Весь архив рассылки на CityCat



Ведущий рассылки - Андрей Барановский
Программирование - Тарас Бездетный
www.alliance.com.ua


Another Banner Network

http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное