Отправляет email-рассылки с помощью сервиса Sendsay

Inroad Hi - Tech Review

  Все выпуски  

Inroad Hi - Tech Review 06.03.03


Информационный Канал Subscribe.Ru


Обзор высоких технологий в области  защиты и взлома

Анонс:

Siemens C55

В ноябре на украинском и российском рынке появился С55 – одно из последних творений компании Siemens. Название трубки наводит на мысль, что она продолжает линейку телефонов компании с литерой «С». Однако это не совсем так.

Siemens С55 выполнен на другой платформе, поэтому аксессуары от предыдущих моделей к нему уже не подойдут. Это немного неудобно, так после покупки С55 вам придется приобретать и новые аксессуары, даже если до этого у вас был тоже «Сименс». Но не беспокойтесь: никаких проблем у вас не возникнет. Одновременно с С55 компания выпускает на рынок массу самых разнообразных аксессуаров к нему.

Siemens С55 – очень симпатичный аппарат. Плавные обтекаемые формы, небольшие размеры и хорошая эргономичность позволяют трубке комфортно лежать в руке. Сперва может показаться, что кнопочки клавиатуры, которая сужается книзу, слишком малы и на них будет неудобно нажимать. Но когда начинаешь работать с С55, понимаешь, что это не так. Разработчики позаботились о том, чтобы каждая кнопка хорошо чувствовалась даже грубыми мужскими пальцами.

{ Подробнее
http://www.alliance.com.ua/as_out.php?nid=1&arid=155
}

 

Новые мелодии в кнопочной версии для телефонов:

Alcatel, Audiovox, Nokia, Ericsson, Siemens, Motorola,
Panasonic, Sony, Samsung, Philips, NEC, Sendo, Sanyo

  • Любэ - Давай за
  • Мумий Тролль - На удачу
  • Тема из к/ф - Бригада
  • Eminem - Lose yourself II Rap
  • Eminem - 8 mile II Rap

{ Подробнее
http://www.alliance.com.ua/melody_base.php }

         

Новости:

Kaspersky Security для PDA 4.5

{ фото }

«Лаборатория Касперского» выпустила коммерческую версию Kaspersky Security для PDA 4.5. Новая версия продукта обеспечивает полномасштабную защиту карманных компьютеров, работающих под управлением Windows CE и Palm OS.

Продукт включает оптимальный набор антивирусных средств, двухуровневую систему контроля доступа к информации (система паролей и шифрация данных), а также удобную панель управления программой, позволяющую, в частности, автоматически обновлять антивирусные базы через Интернет.

Kaspersky Security для PDA обеспечивает контроль над всеми источниками проникновения вредоносных программ. Антивирусная фильтрация данных осуществляется при помощи сканера и монитора. Сканер проводит проверку информации, хранящейся в КПК, включая карты расширения любого типа, ROM файлы, базы данных, сетевые папки; антивирусный монитор в режиме реального времени обнаруживает и нейтрализует вредоносные программы в данных, передаваемых в процессе синхронизации. { Подробнее... }

(с) www.Handy.ru

Дыра в открытой системе обнаружения атак Snort

Компания Internet Security Systems (ISS), на днях сообщившая об обнаружении опаснейшей дыры в почтовом сервере Sendmail, нашла уязвимость в системе идентификации вторжений (IDS) Snort. Эта система поставляется с открытым исходным кодом и используется в качестве основы многих коммерческих продуктов класса IDS. Уязвимость содержится во всех версиях Snort, начиная с 1.8 и старше.

Уязвимость связана с работой подсистемы Snort, призванной обнаруживать атаки с использованием фрагментированных запросов RPC (удаленный вызов процедуры). При обработке таких запросов Snort использует предварительный обработчик (preprocessor), в котором имеется буфер. Однако функция, сравнивающая размер фрагментов RPC-запросов со свободным объемом буфера, работает неправильно. Поэтому, если хакер направит специальным образом сформированный RPC-запрос, последний может вызвать переполнение буфера. В результате, злоумышленник захватит управление компьютером с тем уровнем привилегий, с которым работает Snort.

В ISS отмечают, что для проведения атаки не обязательно знать точный адрес, по которому находится Snort, и необязательно устанавливать TCP-соединение со службой RPC portmapper. Хакер может направить атаку в любой сегмент сети, который прослушивает Snort. Учитывая то, что системы обнаружения вторжений устанавливаются чаще всего в критически важных сетях, ущерб от атаки по описанному сценарию может быть очень велик. Подобная атака никак не отражается в логах сервера, а для ее ликвидации необходимо установить заплатку. Более подробную информацию о дыре и ссылки на патчи можно найти в рекомендациях ISS.

(c) www.compulenta.ru

Бразильские хакеры взломали кубинский сайт, протестуя против войны в Ираке

На нынешней неделе неизвестные хакеры взломали сайты главной газеты Кубинской коммунистической партии Granma и государственного информационного агентства Кубы AIN. При этом на национальной (см. иллюстрацию) и международной версиях сайта Granma был размещен антивоенный лозунг следующего содержания: "NO WAR F*** BUSH F*** USA". Эта надпись сопровождалась изображением бразильского флага и подписями хакеров.

Администраторы сайта Granma подтвердили факт взлома в интервью западным информационным агентствам. По их словам, в осуществлении взлома подозревается одна из бразильских хакерских групп, что, в общем-то, естественно предположить, обнаружив на взломанной странице бразильский флаг. По информации BBC, взлом осуществил хакер по прозвищу Serial Killer, который, помимо имен своих соратников, оставил на сайте свой адрес электронной почты.

Как был взломан сайт, принадлежащий информационным агентству AIN, не сообщается. Известно лишь, что вскоре после взлома он был отключен от интернета почти на целый день. Каким образом кубинские власти собираются ответить на взлом сайтов AIN и Granma, также неизвестно.

(c) www.compulenta.ru

Троян, ворующий деньги, маскируется под открытку

"Лаборатория Касперского" сообщает о массовой рассылки поддельных электронных открыток, содержащих троянскую программу WMpatch. Эта программа служит для похищения информации у пользователей российской платежной системы WebMoney. Письмо, предлагающее загрузить троян под видом открытки, было разослано в ночь с 4 на 5 марта. По разным оценкам, это сообщение получили от нескольких сотен тысяч до миллиона адресатов. Не стал исключением и почтовый ящик "Компьюленты".

Вычислить поддельные открытки можно следующим образом. Все письма с трояном (см. скриншот) были разосланы с адреса greeting_cards@yahoo.com с темой "Вам пришла открытка!" и содержали следующий текст:

Вам пришла открытка! Вы можете получить ее, щелкнув по ссылке: http://www.yahoo-greeting-cards.com/***********/viewcard_680fe23d52.asp.scr Открытка доступна для просмотра в течение двух месяцев. ____________________________________________________ Любимые открытки на http://www.yahoo-greeting-cards.com

Hello! You've got a postcard! To view this postcard, click on the link: http://www.yahoo-greeting-cards.com/***********/viewcard_680fe23d52.asp.scr You will be able to see it at anytime within the next 60 days. ____________________________________________________ Favorite postcards on http://www.yahoo-greeting-cards.com

При посещении указанного в письме адреса пользователю предлагается скачать файл viewcard_680fe23d52.asp.scr и запустить его, якобы для просмотра открытки. Двойное расширение призвано скрыть истинную природу файла от пользователей, на компьютерах которых отключен показ расширений файлов зарегистрированных типов. В этом случае пользователь увидит расширение .asp, которое имеют многие документы в интернете, ничего не заподозрит и откроет файл.

Но вместо показа открытки, при открытии файла запустится программа WMpatch, которая после активизации загружает на пораженный компьютер с того же самого сайта (естественно, не имеющего никакого отношения к порталу Yahoo) еще два компонента трояна. Первый из них, dbole.exe, модифицирует системный файл wmclient.dll для перехвата финансовых транзакций по системе WebMoney. Второй компонент sickboy.exe обеспечивает пересылку перехваченных данных на анонимный адрес чешского почтового сервера общего доступа. Таким образом, пользователи WebMoney, подвергшиеся атаке, рискуют лишиться всех средств на своих персональных счетах этой платежной системы.

По словам руководителя информационной службы "Лаборатории Касперского" Дениса Зенкина, инцидент произошел накануне 8 марта неслучайно. "Тонкий расчет вирусописателей сделан на доверчивость пользователей в преддверии женского праздника, во время которого резко возрастает количество пересылаемых поздравительных открыток, и следовательно, снижается бдительность", - добавил Зенкин.

(c) www.compulenta.ru

Спонсор: "QPLAZE" - игры для мобил

Обновлен сервер "Проекта - Alliance.com.ua"

Последние новости каждый час на нашем сайте www.alliance.com.ua :)

Весь архив рассылки на CityCat



Ведущий рассылки - Андрей Барановский
Программирование - Тарас Бездетный
www.alliance.com.ua


Another Banner Network

http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное