Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

PC@NEWS: Hard-,software, драйверы, virus&hack-новости Безопасность FORUM A FORUM Q


Информационный Канал Subscribe.Ru

 
Рубрика: Безопасность
PC@NEWS

pcnews.com.ru

Подписчиков: 14500+
 

HotCD.ru Crack Download Главная Оптимизация Windows XP FAQ Каталог сайтов BuyCD.ru
Утилиты Интернет и сети Веб-браузеры Мультимедиа Настройщики ОС Чистильщики
Безопасность Запись FTP Почтовые программы и фильтры Диагностика Антивирусы
Менеджеры загрузок Архиваторы Резервное копирование Другое Кодеки
Руcсификаторы и пр. Женский журнал All For Girls Паранормальное и необычное

Банда волгоградских хакеров отделалась штрафом
Эта история началась еще два года назад, - рассказывает одна из пострадавших Ольга Катышева. - Нам Интернет нужен постоянно, у нас с мужем своя небольшая фирма. Поэтому заключили с провайдером договор по взаимозачету. Но Интернет стал катастрофически убывать. Как ни сяду за компьютер, денег на счету нет. Я к провайдеру: дайте отчет. Распечатали список пользователей нашим Интернетом - а там сплошь чужие телефоны.

Аналогичная история вышла и у Алексея Гурова. Он выиграл двадцать часов бесплатного Интернета в конкурсе по web-дизайну. Но деньги с интернет-счета вскоре испарились.

- В общей сложности пострадало около десятка человек, - говорит Александр Красноусов, следователь следственного отдела при ГУВД Волгоградской области. - Но из них в милицию обратилась лишь одна девушка. Остальных мы вычислили сами.

Милиция запросила у провайдера отчет, чтобы выяснить, кто пользовался Интернетом пострадавшей. В результате получили целый список телефонов. По ним узнали адреса потенциальных хакеров и нагрянули с обыском. А в их компьютерах уже нашли пароли и электронные адреса других пострадавших.

Проверки длились около года.

- Мы провели около сорока обысков, но виновных было еще больше, - продолжает Александр Красноусов. - Один из этих умников раздобыл пароли нескольких пользователей и выложил их в чат, где хакеры постоянно общаются: я знаю, мол, где есть халявный Интернет. Все, кто видел это сообщение, и воспользовались:

Все ребята «попали» сразу по трем статьям Уголовного кодекса: «причинение имущественного ущерба путем обмана или злоупотребления доверием», «неправомерный доступ к компьютерной информации» и «использование вредоносных программ для ЭВМ». Наказание - штраф или условный срок. Каждый заплатил от 100 до 1000 рублей - ровно столько, на сколько наворовал Интернет. Условного срока не получил никто, но у халявщиков отобрали компьютеры.

- Без компьютера, как без воздуха. А мне полгода пришлось без него жить после обыска, - продолжает Дмитрий. - Но главное: вся эта история сильно напугала моих родителей, они были просто в шоке! Хотя и понимали, что ничего уголовного на самом деле я не совершил. Мы же не взламывали, в конце концов, секретные сайты, не рассылали вирусы. Просто посидели на халяву в Интернете. Да и халява-то обернулась штрафом. Так что:

Как сказал Дмитрий, в следующий раз ни он, ни кто-то из его друзей не наступит на те же грабли. Но найдутся другие умники, которые обязательно воспользуются халявой, увидев такое ненавязчивое предложение в родном Интернете.

Английский моряк проиграл в казино военную тайну
Старшина британских военно-морских сил продал через комиссионный магазин ноутбук с секретной информацией о крылатых ракетах, чтобы расплатиться с казино, сообщила в субботу газета "Дейли телеграф".

Пропажа компьютеров обнаружилась только после посещения Центра поддержки операций крылатых ракет в Нортвуде (графство Миддлсекс) высокопоставленными должностными лицами США, которые выразили озабоченность тем, что учения подводных лодок не были должным образом обеспечены программным обеспечением.

В ходе расследования выяснилось, что помимо компьютеров с информацией, на которой стоял гриф "Совершенно секретно - только для глаз офицеров Соединенного Королевства и США", Крукс также украл 230 фунтов, выделенных на покупку кофе для сотрудников.

Военно-морской трибунал в Портсмуте признал Крукса виновным по 24 пунктам обвинения. Он приговорен к году военной тюрьмы, разжалован в унтер-офицеры и лишен трех значков "Отличник службы"

RSA Security в очередной раз пытается доказать бесполезность паролей
Разработчик систем безопасности ИТ, компания RSA Security подготовила доклад о паролях, основанный на опросе 1700 корпоративных пользователей США. Вывод авторов - пароли неудобны, раздражают и путают пользователей.

Четверть опрошенных заявили о том, что им приходится запоминать более 13 паролей на работе, а 9 из 10 считают систему парольного доступа неудобной. Лица, ответственные за информационную безопасность, заставляют пользователей придерживаться политики защиты и либо часто менять пароли, либо использовать труднозапоминаемые, либо делать и то, и другое.

В результате пользователи создают и хранят важные документы либо на КПК, либо в ПК, увеличивая тем самым риск утечки данных. По мнению старшего аналитика Current Analysis Эндрю Браунберга (Andrew Braunberg), политики использования паролей, недружественные по отношению к пользователю, толкают последнего на рискованное поведение, которое может подорвать безопасность. Кроме того, забывчивость приводит к перегрузке служб поддержки, которые вынуждены удалять старые пароли, сообщил Inquirer и cnews.

США и Евросоюзом борются за контроль над интернетом
В открытую конфронтацию вступили за контроль над Интернетом Соединенные Штаты и Европейский союз накануне открытия Всемирного информационного саммита. Он состоится в ноябре в Тунисе. Как сообщают информированные источники, в ходе финальной стадии подготовки к саммиту страны-члены Евросоюза неожиданно потребовали передать Интернет под международный контроль.

Сейчас правила для работы в Интернете, включая технические показатели, утверждаются Министерством торговли США, а оперативное управление всемирной сетью осуществляет базирующаяся в Калифорнии компания ИКАНН (Интернет-корпорация входящих имен и цифр). ЕС требует передать контрольные функции над Интернетом новой международной организации, которая должна быть специально создана для данных целей в рамках ООН. Тем самым европейцы изменили свой предыдущий подход и присоединились к требованиям развивающихся стран, которые уже длительное время добиваются установления международного контроля над Интернетом.

Как заявил участвовавший в консультациях источник, нынешняя система, при которой США единолично руководят работой Интернета, характеризуется отсутствием "соответствующей законной базы". Предлагаемый новый подход к контролю за Интернетом сохранит всемирную сеть в ее нынешнем виде, однако Евросоюз предлагает ужесточить правила для работы Интернет-провайдеров и повысить их ответственность за содержание распространяемых через принадлежащие им информационные каналы данных. Соединенные Штаты уже отвергли данное предложение как "недопустимое".

Украинские "выборы" защитят от хакеров
Центральная избирательная комиссия Украины выделит 480 тыс. гривен ($98 тыс.) на покупку аппаратуры для защиты от постороннего вмешательства в работу электронной системы «Выборы», а так же антивирусные программы последнего поколения. Об этом заявил журналистам председатель ЦИК Украины Ярослав Давыдович.

По его словам, ЦИК обеспокоена тем, что во время выборов в Болгарии было зафиксировано более 1,5 тыс. попыток незаконных вмешательств в электронную систему избирательной комиссии этой страны.

Cразу после выборов президента Украины в конце 2004 - начале 2005 года Служба безопасности Украины начала расследование в связи с проникновением в электронную систему «Выборы президента Украины» и контролю из вне, а Генеральная прокуратура возбудила по этому поводу уголовное дело. Однако виновные не были привлечены к ответственности, т.к. «имели первый и второй ранг государственных служащих».

Солдаты США убивают иракцев за бесплатный доступ к порносайтам
Американское командование начало расследование фактов неподобающего поведения военнослужащих, находящихся в Ираке и Афганистане. Согласно данным CNN, многие из них обменивают фотографии мертвых иракцев на право бесплатного доступа к одному из порносайтов в интернете, передает Lenta.ru.

Хотя следователи утверждают, что признаков уголовно наказуемого преступления тут, очевидно, нет, они отмечают, что налицо "явное нарушение кодекса чести военнослужащего". Сейчас они пытаются определить, кем и когда были сделаны снимки убитых иракцев, выложенные на сайте наряду с изображениями "для взрослых".

Владелец ресурса Крис Уилсон сообщил, что открывает свободный доступ на свой сайт только тем пользователям сети, которые могут доказать, что в данный момент находятся в зоне боевых действий. В качестве доказательства он просит предоставить ему фотографию соответствующего содержания.

По его словам, он пошел на такой шаг из-за того, что сайт не предоставляет свои услуги пользователям из регионов "высокого риска", таких как Ирак или Афганистан. Однако для американских военных он решил сделать исключение.

Хостинг его ресурсу предоставлен в Нидерландах, поэтому Уилсон полагает, что и отвечать он может только на вопросы голландских правоохранительных органов. При этом он уточнил, что законы этой страны он соблюдает.

Однако ассоциация американских мусульман полагает, что размещение изображений трупов людей, погибших во время военного конфликта, на всеобщее обозрение может быть приравнено к военному преступлению, так как нарушает одно из положений Женевской конвенции.

Несмотря настороженное отношение к его бизнесу со стороны военных и протесты исламских организаций, сворачивать его Уилсон не собирается. Более того, он с удовлетворением отмечает, что тот раздел его сайта, где размещены изображения из Ирака и Афганистана, стоит на одном из первых мест по посещаемости.

На данный момент, из 220 тысяч пользователей, зарегистрированных на этом сайте, примерно 30 тысяч - американские военнослужащие.

 Panda Software: недельный отчет о вирусах и вторжениях (38 неделя) -
На этой неделе в отчете Panda Software будут рассмотрены три вредоносных кода: червь Mepe.A и два троянца: Mitglieder.EW и Mitglieder.FB.

Mepe.A - это червь, вызвавший значительное количество заражений c 20 по 21 сентября, особенно в Латинской Америке, и на несколько часов возглавивший рейтинг инфекций. Для распространения этот червь ищет открытые окна (обычно в приложениях обмена мгновенными сообщениями) с заголовком "Conversación". Если у зараженного пользователя открыто такое окно, червь отправляет приглашение на испанском языке со ссылкой на сайт, откуда якобы можно скачать открытку.

Но в действительности скачивается сам вирус, при запуске отображающий ложное сообщение об ошибке, при этом продолжая свои действия. Уровень инцидентов с этим вирусом значительно снизился в течение последних часов, поскольку провайдер сервера, на котором был размещен червь, отключил его, получив уведомление от антивирусной лаборатории PandaLabs.

Другие два вредоносных кода - Mitglieder.EW и Mitglieder.FB - обладают схожей структурой и несут ответственность за многочисленные инциденты последних дней, являясь частью массовой рассылки кодов Bagle и Mitglieder по электронной почте. Основной целью обоих кодов является отключение решений безопасности на компьютерах пользователей, что делает их уязвимыми к дальнейшим атакам.

Mitglieder.EW -троянец, и как таковой не обладает способностью к самостоятельному распространению. Он может распространяться вручную, в симбиозе с червями Bagle (частый прецедент между этими видами), а также через бот-сети. При проникновении на компьютер, этот троянец блокирует процессы обновлений нескольких антивирусных программ, а также службы антивирусов, брандмауэров и т.д.

Чтобы гарантировать, что эти программы не будут запущены, он удаляет из реестра Windows их конфигурационные записи. И, как обычно в случае с Mitglieder, он пытается скачать с различных сайтов файл OSA6.GIF, который выдает себя за изображение, но в действительности является исполняемым файлом. Этот файл является вредоносным кодом из семейства Fantibag.

Mitglieder.FB действует таким же образом, как предыдущий код, используя те же адреса для скачивания OSA6.GIF, а также завершая процессы и удаляя ряд файлов с жесткого диска компьютера, в основном относящихся к ИТ-безопасности. В случае с этим кодом, скачиваемый файл содержит версию троянца Downloader.

Чтобы предотвратить заражение этими или другими вредоносными кодами, Panda Software рекомендует всем пользователям обновить свои решения безопасности. Panda Software выпустила обновления для своих клиентов, позволяющие обнаруживать и лечить эти вредоносные коды.

Для более подробной информации об этих и прочих компьютерных угрозах, посетите Вирусную энциклопедию Panda Software


Промосайт Firefox отключен из-за хакерской атаки
Промосайт разработчиков браузера Firefox подвергся хакерской атаке и будет недоступен для пользователей в течение нескольких дней, сообщает
(http://news.com.com/Firefox+promo+site+taken+down+by+hackers/2100-7349_3-5888502.html)
сайт News.com. Атака на веб-ресурс Spread Firefox была обнаружена на текущей неделе. Действия хакеров были направлены исключительно против ресурса SpreadFirefox.com и никак не затронули сайт Mozilla.org и программные продукты Mozilla.

Сервер, на котором размещается Spread Firefox, был атакован злоумышленниками, которые попытались воспользоваться уязвимостью в
системе безопасности открытого программного продукта TWiki. Эта программа используется для поддержки wikis - онлайн-ресурсов,
редактированием которых занимаются обычные пользователи. Наиболее извеcтный подобный ресурс - онлайн-энциклопедия Wikipedia.

Нынешняя атака на Spread Firefox - вторая по счету. В июле ресурс был атакован хакерами, которые воспользовались брешью в языке
программирования PHP, на котором написана система управления контентом Drupal.

Доступ к сайту Spread Firefox прекращен на время устранения брешей в программном обеспечении. "Когда система восстанавливается, все
программное обеспечение подлежит аудиту. Это делается для того, чтобы обновления системы безопасности были интегрированы своевременно", - сообщили разработчики Spread Firefox.

По данным администрации Spread Firefox, последняя атака вряд ли позволила хакерам получить сведения о пользователях сайта. Тем не менее, пользователям рекомендуется сменить пароли после восстановления работоспособности сайта. Возобновление работы ресурса намечено приблизительно на 15 октября.

Сотовым сетям грозят SMS-атаки
Хакеры могут парализовать работу сотовых телефонных сетей посредством рассылки SMS-спама. К такому выводу пришел профессор университета штата Пенсильвания Патрик Макдэниел (Patrick D. McDaniel), сообщает
(http://news.com.com/Text+hackers+may+threaten+cell+phones/2100-7349_3-5888934.html)
газета New York Times. Подобная атака возможна в силу специфики работы SMS-сервиса в мобильных сетях. Эта специфика позволяет одновременно с перегрузкой текстовых каналов сети вывести из работоспособного состояния и голосовые каналы.

С учетом того, что SMS могут отправляться через интернет, сотовые сети оказываются открыты для DoS-атак, которые в онлайне случаются регулярно.
В ходе DoS-атаки сеть компьютеров направляет к атакуемому серверу огромное количество запросов, с которым он не справляется и оказывается недоступным. Отправляя 165 SMS в секунду, можно оставить без сотовой связи "весь Манхэттен", полагает Макдэниел.

Сотовые операторы признают возможность подобных атак, но при этом заявляют, что имеют в своем распоряжении эффективные меры
противодействия. "Если вы не готовы, это может случиться. Если же готовы и имеете средства для распознавания и противостояния, это не
стоит большого внимания", - заявил один из SMS-операторов.

Другие специалисты полагают, что системы защиты сотовых сетей сталкиваются с теми же проблемами, что и системы защиты от DoS-атак.
"В интернет-мире нет тенденции к созданию очень элегантных решений. Я уверен, что и в сотовых сетях будет происходить то же
самое", - комментирует ситуацию инженер компании Cigital Гари Макгроу (Gary McGraw).

Макдэниел полагает, что SMS-атаке могут подвергнуться все крупнейшие сотовые операторы. При этом хакерам понадобится всего один компьютер с модемом.


Пользователи обвинили RIAA в компьютерном взломе, вымогательстве и мошенничестве
42-летняя жительница Орегона Таня Андерсен, инвалид, мать-одиночка, стала объектом судебного нападения Ассоциации звукозаписывающих компаний США. Её, как и сотни других, обвинили в массированном скачивании и распространении пиратских копий аудиозаписей. Причём не каких-нибудь, а рэпа (gangsta rap).

Дело в том, что RIAA наняла компанию MediaSentry для выслеживания любителей файлообмена. В результате "охоты", единственные сведения, которые получает MediaSentry - это, по сути дела, IP-адрес, или какая-то другая сетевая информация о любителе файлообмена. После этого либо подаются "анонимные" иски с целью принудить провайдеров выдать имена пользователей.

После этого уже с потенциальной жертвой связываются представители созданного RIAA "Центра поддержки досудебных соглашений", - организации, которая занимается выдавливанием денег из нарушителей. В противном случае, естественно, жертвам угрожают крупным иском.

Именно это и произошло с Таней Андерсен. Когда ей прислали извещение из юридической конторы, представляющей интересы RIAA с обвинениями, она обратилась в "Центр поддержки досудебных соглашений", где ей напрямую объяснили, что в её домашнем компьютере порылись агенты MediaSentry. И что они, дескать, имели счастье наблюдать, как в 4:24 утра она входила в сеть KaZaA под логином gotenkito@kazaa.com и выкачивала "гангстерский" рэп. Поэтому ей было предложено либо немедленно раскошелиться, либо получить иск от RIAA на круглую сумму.

То, что для 42-летней женщины с большими проблемами со здоровьем, матери 8-летнего ребёнка было бы несколько странно подниматься в 4:24 утра и качать рэп, никого не смутило.

Она принялась объяснять, что терпеть не может рэп, в 4 утра крепко спит, и кто такой gotenkito понятия не имеет. Она предложила сотрудникам "Центра" произвести инспекцию её компьютера, чтобы те убедились, что ничего незаконного она не предпринимала.

И вот дальше произошло самое интересное: сотрудник "Центра" заявил, что он охотно верит, конечно, что никакого рэпа Таня Андерсен не качала, но увы, прекратить преследование они не могут, потому что, видите ли, тогда и все прочие виновные станут аналогичным образом отбиваться от RIAA. Нет, никак не можно.

Производить инспекцию компьютера в Центре отказались. Вместо этого был подан иск.

Андерсен, однако, ответила встречным обширным иском, написанным в весьма жёстких выражениях (со скидкой на то, что это юридический язык, конечно), в котором обвинила RIAA, MediaSentry и иже с ними в незаконном вторжении в её компьютер (что уже само по себе преступление), вторжении в частную жизнь, а также в рэкете и мошенничестве.

По всей видимости, MediaSentry выдали не тот IP-адрес, но если Таня Андерсен выиграет иск хотя бы по части пунктов, нынешняя охота RIAA и иже с ними на любителей файлообмена может разом оказаться за пределами правового поля.

<Лаборатория Касперского> комментирует сообщение об уязвимости в антивирусных продуктах компании
Начиная с недавнего времени, широкий резонанс в СМИ получило сообщение независимого исследователя Алекса Вилера (Alex Wheeler) об обнаружении уязвимости в антивирусных продуктах <Лаборатории Касперского>, связанной с обработкой архивов формата CAB. Учитывая пристальное внимание компьютерного сообщества, <Лаборатория Касперского> считает необходимым предоставить официальные комментарии по данному инциденту.

Действительно, компания подтверждает существование уязвимости в одном из модулей Антивируса Касперского, обеспечивающем обработку архивированных файлов типа CAB. Использование данной уязвимости приводит к сбою в работе антивирусной программы. Этот эффект проявляется исключительно при работе в среде Windows, и не затрагивает другие ОС.

В то же время, специалистами <Лаборатории Касперского> был предпринят ряд мер, направленных на устранении угрозы, связанной с уязвимостью CAB-модуля. Прежде всего, после получения соответствующих данных командой антивирусных аналитиков в сжатые сроки был создан пакет сигнатур, обнаруживающих возможные для данной уязвимости эксплойты (процедуры использования уязвимости для проникновения на компьютер). Этот набор сигнатур был добавлен в антивирусные базы Антивируса Касперского 29 сентября, что значительно снижает вероятность успешного использования эксплойтов CAB-уязвимости. Более того, на данный момент не зарегистрировано ни одной попытки создания и распространения подобных эксплойтов. В этой связи необходимо отметить, что сам Алекс Вилер, обнаруживший данную уязвимость, не предоставил использующий ее демонстрационный код.

В совокупности перечисленные факторы позволяют утверждать, что фактическая опасность, представляемая CAB-уязвимостью, является минимальной и неспособна повлиять на уровень антивирусной защиты продуктов <Лаборатории Касперского>.

На данный момент эксперты <Лаборатории Касперского> осуществляют разработку экстренного обновления антивирусных продуктов компании, содержащих подверженный уязвимости CAB-модуль. Уточненный список этих продуктов включает следующие: Антивирус Касперского Personal 5.0, Антивирус Касперского Personal Pro 5.0, Антивирус Касперского 5.0 для Windows Workstations, Антивирус Касперского 5.0 для Windows File Servers, Kaspersky Personal Security Suite 1.1. При этом антивирусные продукты версии 4.5 не подвержены воздействию уязвимости. Обновления для всех указанных программ, устраняющих CAB-уязвимость, будут выпущены во второй половине 5 октября 2005 года, и станут доступными для установки с помощью стандартных процедур загрузки обновлений.

<Лаборатория Касперского> также является поставщиком решений для ОЕМ- и технологических партнеров. Следует подчеркнуть, что подавляющее большинство доступных на рынке продуктов, основанных на антивирусной технологии <Лаборатории Касперского>, не используют подверженный уязвимости модуль. Для партнеров, чьи решения потенциально могут быть подвержены уязвимости, предпринятые Лабораторией Касперского меры по выпуску сигнатур, обнаруживающих возможные эксплойты, практически исключают возможность использования уязвимости до выпуска соответствующих обновлений.

Опасайтесь зараженных блогов
Киберпреступники все чаще размещают в блогах вредоносные файлы, готовые подбросить в компьютер троянского коня.

В первом полугодии 2005 года злоумышленники начали использовать для размещения своих вредоносных файлов службы бесплатного веб-хостинга и блоги, предупреждает секьюрити-фирма Websense. В ее отчете Security Trends Report 2005 говорится, что в последнее время веб все больше становится <главным направлением атак>: вместо того, чтобы рассылать сами файлы, которые, скорее всего, будут заблокированы антивирусными и антиспамовыми фильтрами, злоумышленники начали распространять в обманных электронных сообщениях ссылки на эти вредоносные файлы.

<Это уже не веб-сайт, на который можно случайно наткнуться и заразить свою машину. Успех атак этого типа опирается на определенный уровень социальной инженерии, воздействующей на человека с целью заинтересовать его ссылкой. Кроме того, блоги используются в качестве первого шага многоуровневых атак, которые могут включать также подложные электронные письма, троянского коня или программу регистрации нажатых клавиш>, - говорится в отчете.

Растущая популярность сайтов, предлагающих бесплатные блоги и веб-пространство, гарантирует авторам вредоносных программ доступ почти к неограниченному пространству памяти для размещения своего кода. Websense утверждает, что характерный для подобных услуг низкий уровень безопасности приводит к тому, что они регулярно применяются для организации атак.

<Блог можно использовать и в качестве механизма хранения вредоносного кода, поддерживающего связь с троянским конем, скрытым в компьютере пользователя: для размещения информации в блогах не требуется никакой аутентификации, и большинство служб хостинга блогов не обеспечивает антивирусную защиту своих файлов>, - отмечает Websense.

В июле Websense сообщила австралийскому ZDNet, что она наблюдает среди веб-сайтов, предлагающих услуги бесплатного хостинга, угрожающий рост активности по хранению и распространению вредоносного ПО, и это будет оставаться проблемой в обозримом будущем. Дэн Хаббард, старший директор Websense по исследованиям в области безопасности и технологии, рассказал тогда, что за первые две недели июля в службах бесплатного хостинга было обнаружено больше злонамеренного ПО, чем за май и июнь вместе взятые.

Крупнейшие IT-компании представляют новый вариант DRM-защиты
Четыре крупнейших ИТ-компании Sony, Matsushita Electric Industrial, Samsung Electronics и Philips Electronics намерены в следующем году представить продукты, поддерживающие новую DRM-защиту (Digital Rights Management), разработанную в соответствии с принципами открытого софта. К данной группе примыкает также американская компания Intertrust Technologies, владеющая множеством патентов на программные продукты цифровой защиты от копирования.

О своих планах создать новую систему (к слову, получившую название Marlin JDA) защиты аудио- и видеоданных от копирования, которая стала бы индустриальным стандартом, группа компаний сообщила еще в январе этого года и вот уже сейчас разрешен доступ сторонних разработчиков к спецификациям проекта.

Дело в том, что на сегоднашний день наблюдается полная несовместимость разнообразного антипиратского DRM-софта. Композиции, приобретенные в онлайновом магазине Sony Connect могут быть прослушаны лишь на плеерах самой Sony или компаний, лицензировавших DRM от Sony. В то время как Nokia, к примеру, использует в своих новых мобильных телефонах DRM-защиту от Microsoft.

Форматы записи также варьируются от магазина к магазину: скажем, Apple iTunes Music Store использует AAC, а Microsoft - Windows Media. Ко всему прочему, вышеперечисленные компании не разрабатывали собственной DRM-защиты, а лишь лицензировали её у сторонних компаний.

Новая технология применима к любой продукции, распространяемой через интернет, беспроводные и сотовые сети, будь то mp3-файлы или видео. DRM-защита, основанная на Marlin JDA будет функционировать параллельно существующим системами защиты контента. Однако ранее представители Sony справедливо заявляли, что ситуация с несколькими стандартами не слишком способствует развитию рынка онлайновой торговли музыкой и видео.

Владимир Путин самый светлый гений, и самый лучший на планете человек!
По адресу: putin-loh.com хакеры оставили надпись: <Владимир Путин самый светлый гений, и самый лучший на планете человек!>.

Хакеры также поставили редирект на официальный сайт президента.

О хакерской атаке сообщили коммунисты, которые с сожалением констатируют: <Вот так в России защищается свобода слова!>.

Вообще, это интересный случай. Обычно сайты взламывают в деструктивных целях, чтобы опорочить человека или компанию. При этом хакеры зачастую оставляют надписи с использованием нецензурной лексики. Здесь все с точностью наоборот. Взломан именно нецензурный сайт, а мотивация хакеров (какую бы организацию или спецслужбу они не представляли) является положительной. Пожалуй, это первый в Рунете такой взлом. Это взлом из любви.


В Италии владельцы интернет-кафе обязаны шпионить за клиентами
Власти Италии начали воплощать в жизнь требование нового антитеррористического законодательства, принятого в июле, согласно которому владельцы точек публичного доступа в Интернет обязаны ксерокопировать паспорта клиентов и отслеживать сайты, которые они посещают. Об этом сообщает газета Christian Science Monitor.

По ее данным, новые требования, принятые в свете недавних лондонских терактов, предписывают проверять документы также у тех, кто намеревается воспользоваться публичным телефоном или факсом; вводится также ряд других сходных мер. Газета отмечает, что на повседневной жизни страны новый закон наиболее ощутимо сказывается именно в сфере публичного интернет-доступа.

Чтобы владельцы интернет-кафе могли продолжать работу, власти потребовали с них перерегистрации и выполнения новых требований, в числе которых также установка за свой счет программы для слежения за активностью клиентов. Генерируемые программой отчеты регулярно должны сдаваться в полицию.

Как пишет газета, власти настаивают на эффективности этих мер. Также отмечается, что перлюстрации переписки подвергаются только те лица, которые находятся в "черных списках" правоохранительных органов. Газета отмечает, что некоторые владельцы кафе намерены закрыть свой бизнес из-за возникших трудностей, но, как указывает газета, большинство опрошенных итальянцев не находят новые требования недопустимыми и заявляют, что они не делают ничего неправильного, и им нечего в связи с этим опасаться.

 
Администратор PC@NEWS
Степанов Александр aka RDHTSU
Санкт-Петербург

Subscribe.Ru
Поддержка подписчиков
Другие рассылки этой тематики
Другие рассылки этого автора
Подписан адрес:
Код этой рассылки: comp.hard.pcnewsfaq
Архив рассылки
Отписаться
Вспомнить пароль

В избранное