Отправляет email-рассылки с помощью сервиса Sendsay

Inroad Hi - Tech Review

  Все выпуски  

Inroad Hi - Tech Review *.12.2000


Служба Рассылок Subscribe.Ru проекта Citycat.Ru

Обзор высоких технологий в области  защиты и взлома

Книга "СУБКУЛЬТУРА ХАКЕРОВ"

7. Российская действительность.

"У нас противоположная ситуация...
Да, у нас хакер - редкость, я имею в виду real hacker,
преданный делу, осознающий последствия...
Есть, но не столько, сколько в US... Наша Сеть
похожа на 17-18 летнего парня, и
по характеру, и она так же молода... Люди учатся с того же US..."

Из интервью

"Если взять ту массу что все зовут
'Хакерами' в России и тех, буржуйских,
хакеров, то мне кажется что ситуация различная.
С распространением сети и развития технологий
ситуация будет выравниваться..."

Из интервью

Компьютерные преступления порождают защитную реакцию, в плане разработки методов и способов защиты компьютерных систем компаний. В рамках служб безопасности теперь стали создаваться подразделения по информационной, в частности компьютерной, безопасности. Однако расходы на содержание подобных подразделений, а также операции ими проводимые не находят отражения в официальной информации фирм и компаний в силу их стремления не поколебать уверенность собственных клиентов и партнеров в безопасности сотрудничества. Новые системы защиты и криптографии выпускаются на рынки, аппаратная защита нашла свое отражение в комплексах брандмауэр - устройство, набор компонентов в котором настроен таким образом, чтобы реализовать определенную политику контроля внешнего доступа к вашей сети. Обычно брандмауэры защищают внутреннюю сеть компании от "вторжений" из Internet, однако они могут использоваться и для защиты от "нападений", например, из корпоративной intranet, к которой подключена и ваша сеть.

В конце ноября 1997 года компания Network Flight Recorder объявила о выпуске специального программного продукта NFR, который позволяет отслеживать действия хакеров, вторгшихся в компьютерную систему. При использоании этого программного комплекса безопасности системные администраторы будут в состоянии определять действия, выполнение которых на данном оборудовании им кажется подозрительным. NFR записывает адрес отправителя каждого Internet-пакета, попадающего в зону контроля, адрес его получателя, а также цель, с которой он был послан. При этом допускается также просмотр содержимого пакетов на наличие вирусов и иного нежелательного, с точки зрения администратора, кода.

Законодательство Российской Федерации предусматривает ответственность преступления в сфере защиты информации в 28 главе УК - "Преступления в сфере компьютерной информации" и содержит три статьи: "Неправомерный доступ к компьютерной информации" (ст.272) (Данная статья защищает право владельца на неприкосновенность информации в системе. Владельцем информационной вычислительной системы может быть любое лицо, правомерно пользующееся услугами по обработке информации как собственник вычислительной системы (ЭВМ, сети ЭВМ) или как лицо, приобретшее право использования компьютера), "Создание, использование и распространение вредоносных программ для ЭВМ" (ст. 273) (Статья защищает права владельца компьютерной системы на неприкосновенность находящейся в ней информации) и "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети" (ст. 274) (Статья защищает интерес владельца вычислительной системы относительно ее правильной эксплуатации).

Подробнее на www.inroad.kiev.ua

Copyright (C) 1996-2000. All Rights Reserved - Maxim S. Bukin (max@ezhe.ru),
Denis S. Bukin (natoar@online.ru).


Новости:

Пакистанские хакеры развязали инфомационную войну за Кашмир

Как сообщила в среду индийская газета Economic Times, Индия и Пакистан перенесли войну за штат Кашмир, которую ведут эти два государства, в Интернет. Хакеры, предположительно пакистанцы, взламывают индийские сайты с мастерством, тревожащим экспертов по безопасности. В 2000 году было взломано более 40 индийских сайтов. В среду этот список пополнил сайт zeetv.com. Хакеры сочли его официальным сайтом индийской компании Zee Telefilms. Взломав сайт, они опубликовали на нем послание, в котором высказывали свое мнение по поводу войны из- за принадлежности Кашмира, право на территорию которого отстаивает и та, и другая сторона. Также на сайте было размещено несколько ссылок на статьи, порочащие честь и достоинство индийской армии и правительства Индии. Однако, как сообщили представители компании Zee Telefilms, сайт, расположенный по адресу www.zeetv.com, является собственностью киберсквоттера, захватившего домен и не имеющего отношения к реальной индийской компании. Хакеры, взломавшие zeetv.com, принадлежат, как предполагают эксперты, к пакистанской хакерской группировке под названием G Force Pakistan. Это наиболее активная группа пакинстанских хакеров. В 2000 году ими были взломаны сайты индийского Национального исследователького центра, штата Гуджарат, Индийского технологического университета в Мадрасе, компании GlaxoWellcome и других организаций и коммерческих компаний. Вторая по активности организация компьютерных взломщиков из Пакистана - Пакинстанский клуб хакеров (Pakistan Hackers Club), возглавляемый хакером по прозвищу Doctor Nuker. Эта группировка взломала сайты индийского Парламента и сайт индийского представительства ООН. Выяснение отношений между враждующими странами или группировками посредством хакерства стало довольно популярным. По данным журнала Computer Review, наиболее крупными cкандалами такого рода в 2000 году стали следующие: В Малайзии хакеры требовали прекращения коррупции в стране и предоставления народу свободы слова. Для подтверждения серьезности своих требований они взломали десятки правительственных сайтов. Измененная главная страница сайта румынского сената обвиняла парламентариев страны в коррупции и преследовании исключительно личных интересов в своей деятельности. Хакеры, относящие себя к баскской сепаратистской группе ETA, вторглись на сайт, принадлежащий Guggenheim Museum - музею, находящемуся в старом баскском городе Бильбао. Хакеры опубликовали на главной странице сайта лозунги, восхваляющие ETA. Тексты на английском языке, обличающие "французских и испанских угнетателей", сопровождались фотоматериалами из архивов ETA. Противники сепаратизма в Косово осуществили скоординированную атаку на многие известные сайты (в их числе adidas.com, mgm.com, viagra.com, indianajones.com и jamesbond.com, всего не менее 50 сайтов). Домашние страницы компаний оказались замененными плакатом с надписью "Косово - это Сербия", а также с изображением двуглавого орла, используемого в качестве символа боснийскими сербами и "Армией освобождения Косово". Армянские компьютерные специалисты совершили настоящее наступление на веб-сайты Азербайджана - было взломано больше 20 серверов. В качестве целей были выбраны сайты посольства США, сервер Национального телевидения Азербайджана и так далее. Это был ответ на атаку азербайджанских хакеров, которые взломали сайт Национального телевидения Армении и сервера еще нескольких армянских организаций. В Латинской Америке атакам подвергаются сайты любого рода, от газетного портала в Колумбии до государственного сервера, посвященного выборам в Перу. Как минимум три раза хакеры вторгались на правительственные сайты Японии, размещая на них заявления, критикующие заниженные, по их мнению, правительственные данные о войне, стирая данные и размещая ссылки на журнал Playboy. Но настоящие информационные войны в этом году разразились, по мнению экспертов, только в двух случаях: во-первых, вокруг ситуации на Ближнем Востоке, где сражаются арабские и израильские хакеры. К этому конфликту пакистанские хакеры также приложили руку, украв с американского сайта произраильской направленности несколько сотен номеров кредитных карт и опубликовав их в Интернете. Вторым случаем информационной войны эксперты называют несколько массовых атаках на индийские сайты. Специалисты по компьютерной безопасности указывают цифру от 200 до 600 выведенных из строя сайтов. Хакеры также взломали несколько правительственных и частных компьютерных систем в Индии. Цель этих атак - привлечение внимание к проблеме штата Кашмир. И сейчас эта война разрастается.

Copyright (C) Netoscope.ru

Kaspersky Lab пришлось краснеть

Где-то в далекой Бразилии в понедельник подвергся взлому сайт производителя антивирусов Kaspersky Lab. Это случилось меньше чем через месяц после того, как бразильские же сайты другого известного производителя снтивирусов Network Associates были разукрашены надписями группы хакеров, называющих себя Insanity Zine Corp. В этот понедельник кто-то под псевдонимом Furia.br оставил на страничке Kaspersky порнографическое изображение. Представитель Kaspersky заявил, что данный сайт не является корпоративным сайтом компании, а принадлежит и поддерживатеся ее партнером в Бразилии - Protagon Seguranca. Впрочем, это мало что меняет, поскольку для непосвященных отличия между www.viruslist.com.br и www.kaspersky.com заключаются только в языке. Сергей Астанин, sergei@dgap.mipt.ru

Copyright (C)  "Компьютерра"

Mafiaboy: "Не расстанусь с тюрьмой"

В историю злоключений 16-летнего канадского подростка, известного как Mafiaboy, внесена новая глава. Точнее сказать, в ней написан лишь первый абзац. Первого декабря полиция вновь арестовала подростка, имя которого не разглашается из-за малолетства. Он задержан по обвинению в нарушении условий своего освобождения из-под стражи, за "плохое поведение в школе", выразившееся в прогулах, опозданиях и постоянных пререканиях с учителями. Все это в сочетании со слабым общим уровнем развития привело к тому, что с начала учебного года его уже шесть раз отстраняли от занятий. Прежний арест, в апреле, был связан с умышленной парализацией работы нескольких крупных сайтов, среди которых CNN.com, Yahoo, Amazon.com, eBay, Buy.com и Dell.com. Он сделал это двумя месяцами ранее путем бомбардировки сайтов тысячами электронных сообщений, попутно "взломав" несколько компьютеров американских университетов. Особенности дела могут затянуть срок его рассмотрения до шести месяцев. Для ускорения принято решение провести предварительное слушание. В случае признания виновным, Mafiaboy может быть осужден на два года пребывания в соответствующем учреждении для подростков. Если б не возраст, ему полагался бы срок тюремного заключения до 10 лет. Владимир Никитенко, davlardc@hotmail.com 

Copyright (C)  "Компьютерра"

2000-й - год Дракона или год Вируса?

Александр Филонов,
avf@computerra.ru


Пожалуй, сейчас почти не найти человека, который не слыхал бы о «любовном» вирусе (он же VBS/LoveLetter, он «ILOVEYOU»), хотя на самом деле он и был отнюдь не самым опасным вирусом года.

Начало года, заставившее компьютеризованную общественность поволноваться из-за Y2K-бага и ожидавшегося всплеска активности вирусописателей, прошло тихо и гладко – с первым успешно справились, вторые вняли уговорам наиболее рассудительных коллег и отложили свою деятельность на время… уточним: на весьма короткое время. Всего пару месяцев спустя, в марте, появилась новая версия вируса W32/PrettyPark – весьма опасного червя, чуть не ставшего весенней сенсацией, если бы не «любовный» червь, заразивший в мае около 3 миллионов компьютеров (возможно, тут главную роль сыграли романтически настроенные секретарши) и затмивший славу своего предшественника. Прямой ущерб от этого вируса оценивается в 2 миллиарда долларов, а косвенный – еще в 6,7 миллиардов.

Стоит упомянуть и о менее известном черве JS/Kak.Worm, написанном в виде ява-скрипта, спрятанного в письме и даже не требовавшего открывать вложение благодаря «дыре» в системе безопасности Microsoft Outlook Express – он автоматически исполнялся просто при прочтении письма, что и объясняет его повышенную опасность. Недавно появился еще один его собрат – VBS/Forgotten.A@mm, действующий таким же образом.

Не остались в стороне и пользователи мобильных телефонов, и владельцы «наладонников» – о них «позаботились» свежевылупившиеся VBS/Timofonica и Trojan/Palm.Liberty.

И, как водится, конец года снова несет нам сюрпризы к Рождеству (естесвенно, католическому) – в первую очередь благодаря традиционному обмену электронными поздравлениями. Чего стоит, скажем, W32.Kriz Virus/ W32.hllw.bymer.worm, уже начавший свое шествие по просторам Сети, чтобы в ночь на Рождество попытаться сжечь BIOS. А ведь до 25-го остались считанные дни… Так что если вы не собираетесь отключать компьютер на праздники и отказываться от электронной почты – не пора ли вам установить антивирус или обновить вирусное определение, чтобы проводить тысячелетие без эксцессов?

Copyright (C) "Компьютерра"

Базы Oracle WebDB общедоступны ? (Подробности).
/HackZone.Ru/RSN Forum 22.12.2000 03:29:04/:

1)Оформленные определённым образом URL интерпретируются как запрос:
www.site.com/somedir/select%09*%09from%09(tablename)
, где somedir (обычно pls, можно узнать из ответа на неправльный запрос)
http://www.<bcc>.co.uk/somedir/realscript?aaaa=bbbb
...
ответ: ...
SCRIPT_PREFIX=/pls

2)Доступ к администрированию в инсталляциях по умолчанию ставится без пароля
Подробности в адресуемом сообщении Michal Zalewski [lcamtuf@tpi.pl] на RSN форуме.

Серьёзная уязвимость в OpenBSD
/HackZone.Ru/RSN Forum 19.12.2000 17:20:37/:

Переполнение стека OpenBSD ftpd 0.3 позволяет удалённо получить права root.

Сканирование портов легально
/psw 19.12.2000 13:18:45/:

По крайней мере в Америке. Прецедент, что является весьма важным для американской судебной системы, создан. Сканирование портов легально, т.к. не наносит ущерба. Аргументы противоположной стороны, что ущербом может считаться время, потраченное на анализ того, не является ли скванирование атакой, на судью действия не возымели.

Oracle добавит антивирусную технологию от Symantec в свою Internet файловую систему

[www.infoworld.com] Компания Oracle собирается интегрировать антивирусную программу Symantec CarrierScan 2.0 в разрабатываемую версию файловой системы Oracle Internet File System. Эта система используется в новой СУБД от Oracle, которая предоставляет единое место для хранения, управления и поиска всего Internet-контента. Как сообщается, выпуск интегрированного решения должен состояться в январе 2001 г. Программа CarrierScan Server 2.0 будет производить автоматическое сканирование на наличие вирусов всех файлов, доступ к которым будет осуществляться через файловую систему Oracle Internet File System.

Кроме того, в новой версии Oracle Internet File System будет обеспечена поддержка Java API-интерфейсов и стандартных Internet-языков, таких как Java, XML и HTML, а также ПО групповой работы Web Distributed Authoring and Versioning (WebDAV), с помощью которого пользователи смогут редактировать файлы через Internet.

Copyright (C) Россия-Он-Лайн

Symantec объединяется с Axent Technologies

[www.zdnet.com] Акционеры компаний Symantec и Axent Technologies на своем собрании проголосовали за предложение об их слиянии. Напомним, что обе эти компании специализируются на разработке средств компьютерной защиты. Symantec известна своим антивирусным ПО Norton AntiVirus, а Axent Technologies является поставщиком ПО сетевого мониторинга Prowler ID и системы защиты масштаба предприятия Enterprise Security Manager.

В результате объединения будет создана компания с годовым доходом порядка 1 млрд дол. Symantec и Axent намерены продолжать разработку отдельных продуктов, но планируют свести средства управления ими в единую консоль. По словам президента и исполнительного директора Symantec Джона Томпсона (John Thompson), его компания намерена отойти от практики выпуска автономных программных продуктов к производству пакета ПО, который будет работать с программами сторонних разработчиков.

Это слияние соответствует заявленной цели компании Symantec - создать "цифровую имунную систему" для защиты против вирусов и других вредоносных кодов. То есть, система обнаружения внешних вторжений Axent Prowler ID должна удачно дополнить средства борьбы с вирусами и вредоносными программами из Norton AntiVirus.

По условиям соглашения, которое было анонсировано в июле этого года, Symantec обменяет все акции Axent на свои акции на общую сумму 975 млн дол. То есть слияние будет оформлено как покупка Axent.

Copyright (C) Россия-Он-Лайн

ЗАО "ДиалогHаука" сообщило о выпуске новых версий антивирусных пакетов Doctor Web для DOS и DrWeb32

ЗАО "ДиалогHаука" сообщило о выпуске новой версии антивирусного пакета Doctor Web для DOS, а также DrWeb32 (для Windows, DOS/386, OS/2 и Novell NetWare.

Новая версия 4.22 антивирусной программы Doctor Web (16-битная версия для DOS) вышла 18 декабря 2000 и теперь ее вирусная база содержит 22635 вирусных записей.

Новая версия 4.22 антивирусного семейства DrWeb32 (для Windows, DOS/386, OS/2 и Novell NetWare) вышла 18 декабря 2000 и теперь ее вирусная база содержит 22635 вирусных записей.

В резидентном стороже SpIDer для Windows 95/98/ME и для Windows NT/2000, а также в программе DrWeb для Novell Netware реализована автоматическая перезагрузка вирусных баз и ядра "на лету". В качестве флаг-файла, изменение которого приводит к такой перезагрузке, по умолчанию используется файл "горячего" дополнения drwtoday.vdb.

Кроме того, в SpIDer для Windows NT/2000 реализован вызов его настроек в Панели Управления из агента и автоматическая перезагрузка драйвера при изменении настроек агента.

Copyright (C) CNews.ru

Кто страшней

Компьютерные вирусы. Уходящий год явил миру столько этих коварных созданий, что и просто перечислить их все нелегко. А между тем анализ распространения и реакции общественности на появление очередного вируса позволяет выяснить очень неочевидные закономерности. Этим и решила заняться английская компания Sophos, продающая антивирусные программы. Основываясь на количестве звонков пользователей, специалисты компании ведут построение уникального хит-парада компьютерной заразы 2000 года. В списке самых популярных зловредных программ уже несколько десятков наименований, и на самом его верху нас ждёт сюрприз. Нашумевший LoveBug, унёсший миллионы долларов и миллиарды нервных клеток, расписанный прессой вдоль и поперёк, неожиданно оказался лишь на втором месте по распространённости. Первое занял злобный и молчаливый KakWorm: он появился ещё в январе и с тех пор неизменно лидировал по количеству заражений каждый месяц года. Но самое интересное: благодаря своей молчаливости ему удалось успешно избежать публичной шумихи и тем самым заразить ещё больше машин. Специалисты Sophos, указывая на обнаруженное несоответствие, призывают к объединению усилий всех разработчиков антивирусов с тем, чтобы, выявив потенциально наиболее опасный вирус, можно было более эффективно донести весть о начале эпидемии до рядовых пользователей и тем самым минимизировать ущерб.

Copyright (C)  "Компьютерра"  

Старая антивирусная программа от McAfee может выводить из строя компьютеры с Windows NT 4.0

[www.infoworld.com] Как недавно обнаружилось, антивирусная программа VirusScan производства McAfee может портить главную загрузочную запись на диске компьютера с ОС Windows NT 4.0. И для восстановления работоспособности компьютера пользователям приходится переустанавливать операционную систему.

Специалисты антивирусного исследовательского центра компании Network Associates, в состав которой входит фирма McAfee, выяснили, что конфликт возникает при наличии на компьютере ПО VirusScan/Netshield 4.0.2 и утилиты 4120/4110 SuperDATutility. Как сообщается, пострадали от него не очень много пользователей - около 50 человек.

Упомянутая утилита предназначается для автоматического обновления антивирусного ПО в соответствии с последней редакцией DAT-файла, который содержит данные о вирусах. Но, как выяснилось, версия 4110 SuperDATutility несовместима в версией VirusScan/Netshield 4.0.2, которая была выпущена два года назад. У пользователей более новых версий VirusScan/Netshield (а их доля составляет 95%) таких проблем не возникает.

Network Associates опубликовала соответствующую информацию об этой несовместимости на Web-сайте своего антивирусного центра по адресу http://www.mcafeeb2b.com/naicommon/download/dats/find.asp, где можно также загрузить новую версию VirusScan.

Copyright (C) Россия-Он-Лайн

Троян вместо патча

Кирилл Тихонов,
kirillt@comail.ru


Опрос, проведённый фирмой BindView, выявил, что большинство компаний, занимающихся распространением программного обеспечения через Интернет, не сопровождают свои продукты цифровой подписью или какой-то иной формой криптографической аутентификации. Результаты могут оказаться для пользователя достаточно плачевными: скачав однажды с официального сайта патч для закрытия дыр в каком-либо продукте, пользователь вполне может получить троянского коня, который успел подложить хакер. Сделать подлог можно без труда, проникнув на сайт, а вот обнаружить его будет довольно сложно. Ещё хуже то, что мало кто знает о существовании такой опасности. Так, ключ PGP Microsoft, который компания разместила на своём сайте, скачали всего лишь несколько тысяч человек.

Copyright (C)  "Компьютерра"  

На Рождество ожидается рецидив вируса "Чернобыль"

На Рождество специалисты по компьютерной безопасности и производители антивирусов ожидают нового нападения, сообщает CNET.

25 декабря активизируется вирус Kriz, известный также как W32.Kriz, который создан на основе печально известного вируса CIH, он же "Чернобыль". Активируясь, он губит информацию на жестком диске и пытается вывести компьютер из строя, уничтожая CMOS и Flash BIOS системной платы.

Опасность вируса Kriz увеличивается еще и тем обстоятельством, что он умеет заражать почтовые черви и распространяется вместе с ними. В "хит-параде" компании Trend Micro Inc. вирус Kriz находится уже на седьмом месте по распространенности, и это еще не предел его возможностей.

На сегодняшний день установлено, что вирус могут разносить черви Happy99.worm, известный также как W32.Ska, и W32.hllw.bymer.worm.

Kriz заражает не только жесткие диски компьютера, но и сетевые диски, распространяясь таким образом на всю локальную сеть.

Специалисты компании Symantec предупреждают, что Kriz нанесет свой удар 25 декабря. В связи с этим компания предлагает всем желающим пройти тестирование на наличие вируса и, в случае необходимости, загрузить специальный антивирус, который очистит зараженные файлы.

Copyright (C) Lenta.ru

Metys-E: новый вариант макро-вируса появился в "диком виде"

WM97/Metys-E - макро-вирус для Word, очередной вариант вируса WM97/Metys-D. Единственное отличие этого варианта заключается в том, что 1-го сентября вирус выводит следующее сообщение: "Happy Birthday Jess! To celebrate, we're going to see how lucky you are . Click the OK button below to roll a number. If your number matches that of the dealer, you win!"

Copyright (C) "Лаборатория Касперского"

IRCKILL - новый пакет хакерских инструментов

TROJ_IRCKILL - это троянец, представляющий собой набор программных инструментов для отключения пользователей от каналов IRC. Этот набор объединяет четыре утилиты для нападения: "FLOOD" (flood - наводнение, потоп), "MCB" (Multiple Collide BOTs), "SUMO BOTs" и "FLASH" - особый тип "потопа" для использования в среде UNIX. Тип атаки "FLASH" используется для непосредственного разъединения модема, путем посылания "ping"-команды на определенный IP-адрес с "неправильными" данными, указанными в определенной последовательности. Эти данные будут интерпретированы пользовательским модемом как команда разъединения, и он оключится от интернета. Однако этот вид атаки может быть применим не для всех типов модемов. Атака "MCB" (Multiple Collide BOTs) выполняется через IRC-каналы. В течение так называемого "раскалывания сети" ("net split", момент, когда IRC-серверы будут не в состоянии синхронизировать друг друга) троянец дублирует пользовательский nickname (имя в чате). Этот "nick" потом становится ошибочным, когда налаживается синхронизация IRC-серверов, и пользователь оказывается "выброшенным" из чата. Атака "FLOOD BOTS/SUMO BOTS" также используется в IRC-сети, "порождая" многочисленных пользователей со случайными "никами" (прозвищами в чате). С помощью этой атаки "затопляется" IRC-канал или пользователь, посылающий или получающий сообщения в чате, до тех пор пока пользовательская машина не достигнет определенного лимита пропускной способности. Затем этот пользователь также оказывается "выброшенным" из чата (отключается от IRC-канала).

Copyright (C) "Лаборатория Касперского"

W32/Hybris-D: новая модификация интернет-червя появилась в "диком виде"

Hybris-D - новый вариант интернет-червя Hybris, распространяющийся при помощи зараженных электронных писем. Работоспособен под Win32. Содержит в себе подпрограммы-компоненты (плагины) и выполняет их по мере необходимости, компоненты зашифрованы 128-битным ключом. Эти плагины могут быть "обновлены" червем с Интернет-страницы автора вируса. При запуске EXE-файла с копией червя он заражает библиотеку WSOCK32.DLL. Каждый раз при отправке пользователем электронного письма с зараженной машины червь предпринимает попытку отправить письмо со своей присоединенной копией по этому же адресу. Текст email-сообщения определяется одним из установленных компонентов, и, следовательно, может меняться по мере "обновления" версии червя. Соответственно, тема, тело сообщения и имя присоединенного файла могут постоянно меняться. Один из компонентов червя проверяет какой язык установлен на инфицированном компьютере и посылает письмо на этом языке: На английском: Тема: Snowhite and the Seven Dwarfs - The REAL story! Тело сообщения: polite with Snowhite. When they go out work at mornign, they promissed a *huge* surprise. Snowhite was anxious. Suddlently, the door open, and the Seven Dwarfs enter... На французском: Тема: aidй 'blanche neige' toutes ces annйes aprиs qu'elle se soit enfuit de chez Тело сообщения: sa belle mиre, lui avaient promis une *grosse* surprise. A 5 heures comme toujours, ils sont rentrйs du travail. Mais cette fois ils avaient un air coquin... На португальском: Тема: muito feliz e ansiosa, porque os 7 anхes prometeram uma *grande* surpresa. Тело сообщения: As cinco horas, os anхezinhos voltaram do trabalho. Mas algo nao estava bem... Os sete anхezinhos tinham um estranho brilho no olhar... На испанском: Тема: siempre muy bien cuidada por los enanitos. Ellos le prometieron una *grande* Тело сообщения: sorpresa para su fiesta de compleaсos. Al entardecer, llegaron. Tenian un brillo incomun en los ojos... Червь также содержит компонент, который 24 сентября 1 минуту в час в любой день 2001 года выводит в центре экрана большую анимационную картинку, изображающую спираль, от которой очень трудно избавиться. картинка червя Кроме этого червь содержит компонент, который применяет простое полиморфное шифрование своей копии, прежде чем отправить ее по e-mail, тем самым пытаясь полностью изменить свой внешний вид непредсказуемым образом. Подробнее о методах "обновления" червя см. здесь.

Copyright (C) "Лаборатория Касперского"

Обновлен сервер "Проекта - Alliance.com.ua"

Обзор новинок мобильных телефонов:

Benefon Q

ФУНКЦИИ:  SMS ( Отправление и прием текстовых сообщений длиной до 160 символов {стандарт} или 640 символов при наличии поддержки оператора сети, индикация времени и даты поступления сообщения, пересылка сообщения, извлечение имени отправителя или его номер из текста сообщения, отчет о доставке сообщений, звонок отправителю SMS- сообщения  ), E-mail, ввод текста с подсказкой Т9*, Web-браузер, WAP-браузер, встроенный факс-модем (14.4 Кбит/с) для передачи данных по стандарту GSM и для передачи факсовых сообщений, персональный органайзер  (календарь с ежедневником и напоминаниями, таймеры включения и отключения питания телефонабудильник с повтором, время и дата), вибровызов калькулятор с конвертером валюты, три развлекательной игры,

Звуковые функции ( 40 различных мелодий и тонов, загрузка мелодий, уровни громкости тонов, включая бесшумный вызов, возрастающий вызов, уровни клавишного тона, несколько тонов SMS и уровни их громкости, быстрые установки звуковых сигналов в зависимости от звукового окружения)... {Подробнее}

Alcatel One Touch 302

На сегодняшний день 300-я серия компании Alcatel представлена тремя моделями – 301, 302 и 303. Различия между этими моделями заключаются исключительно в дизайне: у 301 нет сменной лицевой панели, у 302 и 303 лицевая панель имеет мелкие отличия в дизайне.

ФУНКЦИИ: SMS, система ускоренного набора сообщений (T9 System), 10 готовых сообщений-шаблонов,  управление с помощью 3-х позиционной кнопки,  аналоговые часы с датой, будильник, калькулятор с конвертором валют (валюта <=> Евро), расписание с функцией напоминания, встроенная "Громкая связь", возможность передачи данных и факсов, голосовой набор, виброзвонок, 15 мелодий + возможность записать собственную мелодию,  количество встроенных игр: 3... {Подробнее}

Cпонсор: ""ОН-ЛАЙН ТЕСТЫ: ВЫСОКИЕ ТЕХНОЛОГИИ, ПСИХОЛОГИЯ, ЮМОР""

Весь архив рассылки на CityCat

Хостинг предоставлен компанией Colocall



Ведущий рассылки - Андрей Барановский
www.inroad.kiev.ua  ,  www.alliance.com.ua


Neon Banner Network

http://subscribe.ru/
E-mail: ask@subscribe.ru
Поиск

В избранное