Небольшая
американская компания StreamBox, выпустила
одноимe:нную программу, позволяющую
конвертировать звук в формате RealAudio (в том числе и
G2) в MP3 и WMA, одновременно снимая всякие
ограничения на копирование.
RealAudio, наряду с MP3,
на
сегодняшний день - самый распространe:нный
аудиоформат в Сети. Однако, в отличие от
"свободного" MP3, RealAudio имеет встроенные
средства защиты аудиоконтента (например можно
запретить сохранение прослушиваемой композиции
на винчестере). StreamBox обходит эту защиту и
сохраняет на жe:стком диске прослушиваемый поток
RealAudio (stream), конвертируя его "на лету" в файлы
формата MP3 или WMA.
Авторы StreamBox
утверждают, что юридически их продукт
безупречен, поскольку использует собственную
оригинальную технологию декомпрессии и не
основан ни на каких программных продуктах
RealNetworks. В то же время, StreamBox предлагает свою
собственную систему защиты авторских прав. Чтобы
задействовать еe:, заинтересованные лица должны
заключить с компанией отдельный контракт.
Вирусы,
распространяющиеся через e-mail "свирепеют" не
по дням, а по часам. Ставшая притчей во языцех Melissa
кажется невинной забавой по сравнению со своим
отдаленным потомком, недавно обнаруженным
вирусом Prilissa.
Как видно из названия,
Prilissa является комбинацией двух известных
вирусов Melissa и PRI. От Melissa создатели нового вируса
позаимствовали код, отвечающий за
распространение вируса v как и в случае с Melissa,
вирус распространяется через e-mail, размножаясь
посредством отправки писем по первым 50 адресам,
указанным в адресной книге Outlook. От своего менее
известного предка вируса PRI v Prilissa унаследовала
неприятную особенность добавления в
существующие документы Word цветных окружностей.
Впрочем самая неприятная особенность нового
вируса в другом: унаследовав от своих предков
способность к быстрому распространению (Melissa) и,
может быть, возможность отключения антивирусной
проверки в Word 97 (побочный эффект PRI.A), новое
творение вирусописателей еще и попытается
отформатировать диск пользователя 25 декабря.
Самым примитивным образом v добавив
соответствующую строчку в autoexec.bat. Что, впрочем,
на катастрофичность последствий никоим образом
не влияет.
Присланный не так давно
в Network Associates вирус, несмотря на свои
разрушительные наклонности, сперва не вызвал
особого интереса опасность распространения
казалось надуманной, так как в диком виде- вирус
нигде обнаружен не был, а меры пресечения по
отношению к вирусу не должны сильно отличаться
от таковых к вирусу Melissa. Как и MelissaЮ вирус опасен
прежде всего для пользователей Outlook v остальные
хоть и могут стать его жертвами, распространять
инфекцию- дальше не способны. Спустя пару дней,
однако, оказалось, что оптимизм санитаров веба-
был несколько преждевременным 10 компаний,
входящих в Fortune 500, сообщили, что обнаружили Prilissa в
корпоративных сетях. Слава Богу, что в случае с
Prilissa, в отличие от BubbleBoy, для того, чтобы компьютер
был заражен, требуется открыть прикрепленный к
письму файл v обычно это последний из документов,
с которым работал зараженный пользователь.
Особые приметы: в теле
письма содержится фраза "This document is very important and
you've GOT to read this!!". К письму прикреплен doc-файл,
который и является разносчиком инфекции.
Пользователям Windows NT
ничего не грозит вирус расчитан лишь на Windows 9x.
Группа USSR обнаружила возможность
переполнения буффера в ftp-сервере G6 v.2.0,
доступного с сайта разработчика http://www.gene6.com/.
Проблема в том, что данный сервер не проверяет
длину мени пользователя, который пытается
получить авторизацию на сервере. В результате
сервер зацикливается и постепенно забирает под
себя всю память и всe: процессорное время, и в
момент окончания памяти вся система зависает.
Использование уязвимости простое - надо всего
лишь зателнетиться на атакуемый сервер и отдать
команду USER [AAAAAAA...... примерно 2000 символов]
ПРОБЛЕМЫ С ОБРАБОТКОЙ URL В БРАУЗЕРАХ
LYNX 2.8.x
Известно, что данный браузер имеет
"специальные" типы URL, такие как LYNXDIRED://,
LYNXDOWNLOAD://, LYNXPRINT:// , которые в принципе могли
использоваться "злобными хакерами" для
неправомерных операций с диском атакуемй машины.
Данные типы URL были дозволены к использованию (то
есть браузер адекватно воспринимал их) лишь
только на внутренних страницах локального
конфигурирования lynx: 'Download Options', 'File Management Options' и
так далее. Данные страницы создаются как
временные файлы в /tmp по запросу пользователя.
Но к несчастью, механизм, классифицирующий
страницу как "внутреннюю" и
"безопасную", не вполне корректно это
делает. Давайте взглянем на пример кода из
LYMainLoop.c:
Итак, классификация
производится ..всего лишь навсего путe:м проверки
названия страницы! Несколько получше обстоят
дела с LYNXDIRED://, это безопасно до тех пор, пока не
включена опция $LYNX_SAVE_SPACE. Но к счастью,
большинство спецURL LYNX*:// требуют подтверждения
дейтвий от пользователя, но всe: равно это
довольно опасно, так как к примеру в принцип
возможно осуществить переполнение буффера в
механизме отработки данных URL. Так же в
странице-конфигураторе присутствует некое поле
secure, которое генерируется очень просто - time(NULL) .
Атаку довольно просто осуществить, имея
локальный шелл. Вам всего лишь надо создать
страницу-эксплоит (допустим, A.html). В ней вы
просите пользователя посмотреть свои настройки
(к примеру - "Удостоверьтесь, что вы включили
фильтрацию всех тагов прежде чем лезть в сеть!"
(нажмите "O") для продолжения. Пользователь
нажимает "О" - и конфигуратор - страница
создаe:тся в /tmp. Еe: имя - это имя в формате
/tmp/Lxxxxx-yTMP.html, где xxxxx - это PID браузера, а y
выбирается случайно. - это цифровой параметр.
Теперь осталос лишь вызвать time(NULL) для получения
значения поля secure, и можно делать второй шаг.
Страница B.html (на которую стоит ссылка со страницы
A.html) содержит скрытые поля с новой конфигурацией
для браузера жертвы и поле secure. К примеру, поменяв
поле 'editor' на 'cat /tmp/mykey >>~/.ssh/authorized_keys #' вы
получите что рут, после просмотра ваших страниц,
сам того не зная, добавит вас в список
авторизованнх поьзователей ssh при попытке
просмотреть почту.
Вышла
новая версия Internet Explorer v 5.01. Как обычно убраны
старые ошибки и, чтобы пользователям жилось
повеселее, добавлено примерно столько же новых.
Кроме того,
усовершенствован поиск и возможности повторного
просмотра недавно посещенных страниц, введена
поддержка 56-битных ключей. Утверждается, что
странички грузятся быстрее. Самое интересное,
однако, другое перед началом установки зачем-то
необходимо деактивировать антивирусный сканнер.
Но мы-то с вами всегда знали, что MS Windows это
большой вирус, правда?