Отправляет email-рассылки с помощью сервиса Sendsay

Inroad Hi - Tech Review

  Все выпуски  

Inroad Hi - Tech Review 14.07.03


Информационный Канал Subscribe.Ru


Обзор высоких технологий в области  защиты и взлома

Анонс:

Motorola T722i

СТАНДАРТ: EGSM 900/1800
АККУМУЛЯТОРЫ: Li-Ion 750 мАч
ГАБАРИТЫ: 90 х 47,5 х 23 мм , вес 111 г.

ПРОДОЛЖИТЕЛЬНОСТЬ РАБОТЫ: в режиме ожидания до 390 часов, в режиме разговора до 230 минут

ДИСПЛЕЙ: цветной, до 4096 цветов, разрешение 120х160 пикселей, до 8 строк текста + строка иконок.

-Внешний экран одна строка, разрешение 96х32 пикселя, подсветка голубого цвета.

ПАМЯТЬ: Память на 100 имен в телефоне, для каждого имени возможно ввести несколько типов телефонов. При этом на одно имя можно занести лишь один номер. Память на последние 10 пропущенных, 10 принятых и 10 сделанных звонков с указанием даты и времени.

ПОДДЕРЖКА: MMS ,EMS, предиктивный ввод текста iTap ,GPRS(4+1) WAP 2.0, cинхронизация с ПК через кабель(RS232/USB).

-Подключаемая цифровая камера,
поддерживает два разрешения снимков 320х240 и 160х120 пикселей.

ФУНКЦИИ: виброзвонок, голосовой набор до 5 номеров, диктофон на одну минуту, J2ME, календарь, дата, часы, калькулятор; органайзер с будильником, до 500 записей, 32 тона и мелодии звонка, возможность создания своей мелодии звонка, различные типы событий. Игра: MotoGP

ЦВЕТА: Металлик

{ Подробнее
http://www.alliance.com.ua/out.php?pid=2&arid=2016
}  

   


Новости:

Одна из новых дыр в Windows устранена не полностью

Независимый эксперт по компьютерной безопасности Оливер Лейвери подготовил для компании iDefense отчет, в котором утверждается, что Microsoft неполностью ликвидировала важную дыру в Windows. Дыра эта связана с возможностью повышения прав пользователя за счет использования системных сообщений Windows. С их помощью ОС и приложения общаются между собой. Ряд приложений, выполняющихся на системном уровне, содержат ошибки, с помощью которых хакер может создать сообщения с произвольными командами. Таким образом, злоумышленник может получить контроль над системой.

Эта проблема актуальна в большей степени для корпоративных систем, где большинство пользователей не имеют администраторских прав на компьютерах. Лейвери утверждает, что своим недавним патчем Microsoft ликвидировала лишь частный случай проблемы - ошибку в программе Utility Manager для Windows 2000. На практике же с неправильной обработкой сообщений Windows связан целый класс дыр как в продуктах самой Microsoft, так и других компаний. Корень описанной Лейвери проблемы кроется в недостаточном совершенстве системы сообщений Windows, которая не позволяет приложениям определить, исходит ли команда от системы или от постороннего процесса.

(с) www.compulenta.ru

Хакер заставил приставку PlayStation 2 работать веб-браузером

Британский энтузиаст Мартин Брук обнаружил способ использования игровой приставки PlayStation 2 для полноценного доступа в интернет. В конфигурации по умолчанию приставка работает только со специальным сайтом Sony, предоставляющим доступ к онлайновым играм и информации о самой приставке. Использованный в PlayStation 2 браузер не имеет привычных пользователям персоналок навигационных средств. Однако обойти эти ограничения оказалось легче легкого. Для этого необходимо поглубже забраться в конфигурационные меню приставки и изменить значения ряда параметров в конфигурационном файле. В частности, вместо IP-адреса игрового сервера Sony можно ввести IP-адрес любого сайта и просматривать его на экране телевизора. Для облегчения навигации Брук создал свою страничку, на которой можно вводить произвольные URL и превратить приставку в подобие обычного браузера. Нужно отметить, что подобный "взлом" подходит только для британской версии приставки. В США для подключения приставок к интернету используется немного другое ПО, с которым подобный трюк не проходит.

Adobe усиливает безопасность пакета Acrobat с помощью IBM

Компании IBM и Adobe объявили о сотрудничестве в сфере безопасности и защиты информации. Для этого Adobe несколько модифицировала встроенные в пакет Acrobat 6.0 средства шифрования. Поддержка инфраструктуры открытых ключей (PKI) имелась в Acrobat и до этого, однако теперь пользователи этого пакета могут применять для шифрования и электронной подписи документов возможности аппаратной технологии Embedded Security Subsystem, встроенной в ряд новых настольных и портативных компьютеров IBM. Поскольку эта технология является аппаратной, то сертификаты безопасности лучше защищены от хакеров, чем в случае хранения их на жестком диске. Безопасность может быть дополнительно усилена за счет использования биометрической идентификации или идентификации с применением смарт-карт.

Объявлены победители воскресного хакерского чемпионата

Организаторы воскресного хакерского состязания огласили список победителей. Напомним, что раздутое прессой соревнование хакеров по замене главных страниц веб-сайтов, оказалось далеко не столь опасным, как ожидали многие. Число взломанных во время соревнования сайтов не смогло превысить обычного "фонового" уровня. По этой причине многие эксперты призвали прессу игнорировать подобные мероприятия в будущем.

Это, впрочем, не смутило организаторов, которые торжественно объявили победителей состязания. Ими оказались участники бразильской хакерской группы Perfect.br, набравшие 152 очка. Результат второй команды, hackbsd crew, составил 62 балла, а третье место заняла группа iskorpitx с 52 очками. Подавляющее большинство участников турнира не смогли перешагнуть барьер в 10 очков.

Троян, делающий компьютер непригодным к использованию

Компания Symantec сообщила о появлении новой троянской программы W32.Laorenshen.Trojan, представляющей достаточно серьезную опасность для пользователей ПК. Будучи активирован, троян модифицирует реестр, ассоциируя себя с файлами распространенных типов (.exe, .zip, .avi, .mp3, .dat и других). В результате, при запуске таких файлов демонстрируется окно с бесполезным набором символов. Использовать компьютер из-за этого становится практически невозможно. Кроме того, троян постепенно удаляет с компьютера файлы, выбирая их случайным образом. W32.Laorenshen.Trojan распространяется по электронной почте и пока редко встречается в "диком" виде.

Опасный почтовый червь W32.Jantic@mm

Компания Symantec предупреждает о появлении нового опасного почтового червя W32.Jantic@mm. Он представляет собой программу на языке Visual Basic и совершает на компьютере деструктивные действия, пытаясь удалить все файлы с расширением .exe в системных папках Windows и в папке программы Yahoo Messenger. Кроме того, червь рассылает свои копии по электронной почте, используя контакты из адресной книги программы Outlook Express. Червь приходит в письме с темой "You have recieved a E-Card! Check your attatchments!" и вложенным файлом attachment.exe, маскируясь под электронную открытку.

(с) www.compulenta.ru

Система аутентификации по смеху

В Монашском университете в Мельбурне (штат Виктория, Австралия) ведется разработка новой технологии, призванной сделать аутентификацию пользователей в компьютерных системах быстрее и удобнее. Для этого решили применить оригинальную методику аутентификации, основанную на двух перспективных технологиях: распознавании звуковой информации и использовании программ-агентов.

Полученная в результате исследований программа получила название SoundHunters. Она рассылает по компьютерной сети множество компактных программ-агентов. Эти программы передвигаются по сети, ориентируясь на звуковую информацию: голос, смех и даже шум шагов. Агенты скапливаются на тех компьютерах, к которым источник шума наиболее близок. На основании информации, получаемой от агентов, SoundHunters выясняет, за каким компьютером удобнее работать пользователю, и запускает на нем процедуру входа в систему. Для аутентификации служит все та же звуковая информация - речь или смех.

Исследователи полагают, что такая система окажется очень привлекательной для крупных корпораций, в которых компьютеры находятся в пользовании нескольких сотрудников одновременно. В последнее время появились технологии, позволяющие сотруднику приходить в офис, садиться за любой компьютер и получить все необходимые для работы программы и документы с сервера. Система аутентификации по голосу будет в этом случае весьма кстати. Система также сможет отслеживать движение сотрудников по офису. Это полезно, например, для руководителей, которые смогут получить доступ к нужной информации в любом месте офиса.

В настоящее время система еще далека от завершения. Она успешно отслеживает передвижение людей и правильно выбирает наиболее близкий компьютер, однако различать людей по их голосам и смеху получается у нее не слишком хорошо. Впрочем, по словам одного из создателей SoundHunters, Аркадия Заславского, система свою задачу выполнила, показав возможность объединения технологий распознавания звуков и программных агентов.

(с) www.compulenta.ru

Троян превращает компьютеры в прокси-серверы для перекачки порнографии

Сразу несколько компаний, специализирующихся в области компьютерной безопасности, сообщили о появлении в интернете новой троянской программы. Компании Symantec и Network Associates присвоили трояну низкий рейтинг опасности, однако он все равно привлек огромное внимание со стороны прессы.

Троян, названный Migmaf (Proxy-Migmaf по классификации Network Associates и Backdoor.Migmaf по классификации Symantec), поражает только компьютеры с широкополосным интернет-соединением. Запустившись на таком компьютере, троян отправляет случайный набор данных к серверу www.microsoft.com, чтобы определить пропускную способность канала. Затем троян начинает работать как "обратный" прокси-сервер, скрывающий истинный адрес нескольких порносайтов.

Пользователи, направляющиеся на такой сайт, сначала попадают на компьютер, зараженный трояном, а тот уже переправляет их, куда нужно. При необходимости запрос может проходить по цепочке пораженных Migmaf компьютеров, чтобы надежнее скрыть настоящий адрес сайта. Эксперты отмечают, что Migmaf можно использовать в самых разных махинациях в интернете. Этим новый троян и опасен. В настоящее время Migmaf поражены около 2000 компьютеров.

Происхождение трояна остается загадкой. Однако целый ряд признаков указывают на то, что к его созданию приложили руку российские хакеры. Например, при запуске Migmaf проверяет установленную в системе раскладку клавиатуры, и если она русская - немедленно прекращает работу. Кроме того, некоторые из почтовых адресов, использующихся трояном для отправки данных своим создателям, находятся в домене .ru. Впрочем, прямых доказательств участия российских хакеров в создании трояна нет.

(с) www.compulenta.ru


Спонсор: "QPLAZE" - игры для J2ME - мобил

Обновлен сервер "Проекта - Alliance.com.ua"

Последние новости каждый час на нашем сайте www.alliance.com.ua :)

Весь архив рассылки на CityCat



Директор проекта - Андрей Барановский
Программирование - Тарас Бездетный
www.alliance.com.ua



http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное