Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

PC@NEWS: Hard-,software, драйверы, virus&hack-новости


Информационный Канал Subscribe.Ru

 
Рубрика: Безопасность
PC@NEWS

pcnews.com.ru

Подписчиков: 15700+
 

HotCD.ru Crack Download Главная Оптимизация Windows XP FAQ Каталог сайтов Утилиты
Интернет и сети Веб-браузеры Мультимедиа Настройщики ОС Чистильщики Безопасность
Запись FTP Почтовые программы и фильтры Диагностика Антивирусы Архиваторы
Резервное копирование Кодеки Руcсификаторы и пр.
Женский журнал All For Girls Хостинг и регистрация доменов Паранормальное и необычное

Flash Player угрожает безопасности миллионов пользователей

Брешь в Macromedia Flash Player может поставить под угрозу безопасность компьютеров нескольких миллионов интернет-пользователей. С таким предупреждением выступили сами представители Macromedia Inc., сообщает
(http://www.eweek.com/article2/0,1759,1883059,00.asp?kc=EWRSS03129TX1K0000614)
eWeek.

Уязвимость, о которой разработчики плееера узнали четыре месяца назад, имеет ранг "критической" и позволяет запускать на
незащищенной машине произвольные коды. Опасности подвержены все версии плеера вплоть до 7.0.19.0. "Пользователи, уже установившие себе Flash Player 8, могут не беспокоиться. Macromedia рекомендует всем пользователям прежних версий обновить свои плееры", - говорится в заявлении компании.

Эксперты из компании eEye Digital Security сообщают, что брешь позволяет хакеру запускать произвольный код от имени залогиненного пользователя. Для запуска своей программы злоумышленнику понадобится специальный вредоносный файл в формате swf, используемом для воспроизведения флэш-анимации.

В новейшей версии плеера QuickTime найдена опасная брешь

Компания eEye Digital Security обнаружила серьезную брешь в системе безопасности плеера Apple QuickTime, сообщает
(http://www.eweek.com/article2/0,1759,1883873,00.asp?kc=EWRSS03129TX1K0000614)
издание eWeek. Сообщение об уязвимости в популярной программе для воспроизведения мультимедийных файлов поступило всего через несколько недель после того, как Apple выпустила патчи для трех других брешей в QuickTime. Специалисты eEye Digital Security утверждают, что установки, используемые по умолчанию в самой последней версии плеера - QuickTime 7.0.3, содержат уязвимость.

Представитель eEye Digital Security утверждает, что сообщил Apple об уязвимости 31 октября. Уязвимость позволяет удаленно запускать
исполняемые файлы. Однако злоумышленникам, которые соберутся воспользоваться брешью в плеере, все же не обойтись без определенных
действий со стороны пользователей QuickTime. "Нужно запустить вредоносный медиафайл", - поясняют представители eEye Digital Security.

Эксперты eEye Digital Security уточнили, что наличие уязвимости подтверждено пока только для ОС Windows. Ситуация с Mac OS пока остается невыясненной. В Apple информацию eEye Digital Security не прокомментировали.

Уязвимости, ликвидированные в QuickTime 7.0.3, прежде оценивались как "очень опасные". В целом в плеере было обнаружено и закрыто
4 бреши.

Фальшивый Google обещает 400 долларов каждому посетителю

Фальшивый сайт Google, размещенный на сервере в США, обещает каждому посетителю 400 долларов. Чтобы стать обладателем суммы,
интернет-пользователь должен ввести в специальную форму на сайте данные о своей кредитной карте, сообщает
(http://news.com.com/Google+phishing+scam+promises+a+400+windfall/2100-7349_3-5940682.html)
News.com со ссылкой на компанию Websense.

Для рекламы фальшивого сайта Google мошенники использовали спамерскую почтовую рассылку, уточняет Websense. Сотрудники компании занимаются разработкой специального программного обеспечения, которое позволяет обнаруживать в Сети фальшивые ресурсы.

Проблема фишинга по-прежнему является одной из самых актуальных в сфере информационной безопасности. Однако компании, занимающиеся борьбой с фишерами, отмечают, что их усилия начинают давать результаты. В августе текущего года было выявлено 5259 фишинг-сайтов, в то время как в июле это число составило лишь 4564. В то же время число спамерских кампаний в августе снизилось по сравнению с июлем на порядок.

Новый Linux червь

В интернете распространяется новый компьютерный червь, использующий уязвимости Web-серверов, и атакующий Linux-системы.

Об этом сообщила антивирусная компания McAfee, назвавшая вредоносный код Lupper. Червь для своего распространения экплуатирует веб-серверы, содержащие уязвимые скрипты. По данным Symantec, назвавшей червя Plupii, он использует три уязвимости:  три уязвимости (внедрение удаленного кода в XML-RPC for PHP, неполную проверку параметров в Rawlog-плагине для анализатора логов AWStats и удаленное исполнение кодов в скрипте Webhints) для распространения по хостящим эти скрипты серверам, после чего устанавливает на зараженных серверах бэкдоры.

Grokster больше не будет заниматься пиратством
Компания Grokster прекратила распространение программы для участия в своей файлообменной бессерверной (P2P) сети. Руководство решило избежать возможных судебных преследований за действия пользователей сети. В июне Верховный суд США постановил, что операторы файлообменных сетей могут ответить за пиратство своих клиентов.

"Существуют легальные сервисы для загрузки музыки и фильмов. Этот сервис - не один из них": такая надпись появилась на сайте Grokster. "Grokster надеется обрести надежный и легальный сервис в скором времени", - сообщается там же. Главный противник файлообменных сетей, Ассоциация звукозаписывающей индустрии Америки (RIAA), утверждает, что именно такие сети ответственны за пятилетний спад легальных продаж музыки и фильмов. Ассоциация подала иски против более чем 15,5 тысяч пользователей файлообменных сетей за предоставление открытого доступа к лицензионным материалам.

Победу над Grokster можно назвать символической: сервис устойчиво терял клиентов уже несколько лет, считает эксперт, исполнительный директор BigChampagne Эрик Гарленд (Eric Garland). "Брэнд известен в первую очередь из за дела в Верховном суде. Многие люди читали о Grokster в газетах, но в действительности не пользовались его ПО", - сказал он.

Китайской геймерше устроили виртуальные похороны
Недавно стало известно о двух новых смертях среди участников массивных многопользовательских онлайновых игр (MMOG).

В прошлом месяце ушла из жизни китайская девочка, известная в мире World of Warcraft под ником Snowly. Она не отрывалась от игры несколько суток подряд и это окончилось весьма плачевно.

За несколько дней до своей смерти она сказала, что готовится к особенно важной миссии и поэтому почти не спит и чувствует себя очень усталой. Друзья Snowly говорят, что она была ключевым звеном клана, поскольку имела круглосуточный выход в интернет. Другими словами, девочка в каком-то смысле умерла ради своих виртуальных товарищей.

В онлайне прошли грандиозные похороны Snowly. В мероприятии участвовали десятки персонажей из дружественных ей кланов (фото). Однако эта церемония была омрачена известием о смерти еще одного энтузиаста MMOG из Китая - персонажа под ником Nan Ren Gu Shi.

После этого в игровых форумах появились призывы к игрокам более внимательно относиться к своему здоровью. Семь крупнейших китайских фирм-разработчиков приняли решение встроить в свои игры специальные алгоритмы для отслеживания излишне зависимых пользователей. Испытание новых алгоритмов началось 20 октября в 11-ти различных MMOG.

Microsoft преименовала AntiSpyware в Defender
Microsoft переименовала антишпионский продукт Windows AntiSpyware в Windows Defender ("Защитник Windows"). Кроме нового названия, программа получит обновленный интерфейс, а также возможности обнаружения клавиатурных шпионов, скрытых модулей для получения прав администратора (руткитов) и других угроз.

Программа просуществует в виде отдельного продукта - Windows Defender XP - до конца следующего года, а затем станет частью новой ОС Vista. Действующий Windows AntiSpyware, вышедший в январе, до сих пор находится в состоянии бета-версии. В октябре Microsoft заявила о том, что продукт претерпит значительные изменения до выхода Vista.

Обновления сигнатур - участков кода, характерных для определенных шпионских программ, в Windows Defender будут доставляться через централизованную систему обновления Windows Update вместо отдельного механизма.

Windows Defender, по заявлению представителей Microsoft, незаконченный продукт. Тестеры Windows Vista получат его первыми, сказал представитель корпорации. "Мы ожидаем, что Windows Defender появится в следующей предварительной версии Windows Vista Community Technology Preview к концу года", - добавил он.

Сроки выхода программы для Windows XP пока не определены. Вторую бета-версию Windows AntiSpyware предполагалось выпустить до конца года. Теперь это будет Windows Defender. "График для выхода бета 2 не определен. Внутренняя цель для нас - 31 декабря, но это гибкая дата", - сказал представитель корпорации. Информация о переименовании и улучшениях появилась в корпоративном блоге Microsoft.

В свободную продажу поступила база данных о доходах москвичей
В Москве неофициально торгуют свежей базой данных о доходах москвичей - теперь за 2004 год. База "Налоговая инспекция - 2004" содержит более 9,9 миллиона справок о доходах физических лиц Москвы и Подмосковья с помесячной разбивкой, сведениями о месте работы, реквизитами и адресами налогоплательщиков.

Предложения о продаже распространяются с помощью электронной почты, кроме того приобрести базу можно на компьютерных рынках. Интересно, что в Интернете база оценивается в 3000 рублей, тогда как с рук ее покупают за 1400 рублей.

Как отмечает газета, торговля подобными базами незаконна и подпадает под статью 183 УК РФ ("незаконное получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну"). Наказание по этой статье варьируется от 3 до 10 лет тюрьмы.

Огласка сведений о доходах москвичей уже стала регулярной. Весной 2005 года поступили в продажу аналогичные базы за 2003 год, а в ноябре 2004-го - за 2002 год. Однако, как сообщил газете источник в центральном аппарате МВД РФ, по факту утечек данных о налогоплательщиках "конкретных уголовных дел нет".

Любой желающий может отправить в космос собственный Linux-спутник
Американская компания SpaceDev предлагает всем желающим за 10 миллионов долларов отправить в космос собственный спутник. 100-килограммовые MMB-100 оснащены системой Linux, а также USB- и сетевыми разъемами для устройств, которые выберет клиент. Внутри можно за отдельную плату разместить полезный груз, сообщается в пресс-релизе.

Покупатели космических аппаратов смогут связываться с ними самостоятельно: для этого достаточно доступа к Интернету. Первую серию спутников, управляемых через всемирную сеть, SpaceDev произвел еще в 2003 году, но тогда все они предназначались для NASA.

MMB-100 собираются выводить на орбиту в качестве "вспомогательной нагрузки" ракет Delta IV или Atlas V, которыми пользуются Министерство обороны и аэрокосмическое агентство США. Помимо этого, SpaceDev рассматривает кандидатуры более дешевых ракет-носителей Falcon, еще не прошедших всех необходимых испытаний

Пользователи хотят, чтобы их обучали
Согласно результатам исследования компании Trend Micro, корпоративные пользователи ожидают от IT-специалистов своих компаний не только технической помощи в борьбе со спамом и фишингом, но и обучения, сообщает (http://www.net-security.org/press.php?id=3605) сайт HNS.

В ходе исследования были опрошены 1600 сотрудников различных компаний в США, Великобритании, Германии и Японии. Выяснилось, что большинство опрошенных хотели бы, чтобы IT-специалисты их компаний не только обеспечивали техническую защиту компьютеров от спама и фишинга, но и лучше разъясняли сотрудникам компании, в чем опасность этих угроз.

Прежде всего, речь идет о фишинг-атаках, осуществляемых с помощью спам-рассылок. По словам представителя Trend Micro, связано это с тем, что фишинг несет угрозу не только компаниям, но и персонально пользователям, попавшимся на удочку мошенников.

Судя по полученным результатам, число фишинг-атак варьируется в зависимости от размеров компаний и стран, в которых компании находятся. Больше всего от действий мошенников страдают США, где 43% респондентов сталкивались с угрозой фишинга. Каждый второй работник компаний, в которых число сотрудников не превышает 500 человек, сообщил, что получал фишинговые письма на работе.

В Германии о росте числа фишинг-атак сообщили четверть сотрудников небольших компаний, при этом 57% из них отметили заметную активизацию фишеров в течение предшествующих исследованию трех месяцев.

В Великобритании же о росте числа фишинг-атак сообщили 41% опрошенных сотрудников крупных компаний.

Впрочем, независимо от размеров компании, фишинг является прямой угрозой ее безопасности и безопасности ее сотрудников. Согласно результатам исследования, чаще всего жертвами мошенников становятся жители Великобритании - 7% среди сотрудников маленьких и 4,5% среди сотрудников крупных компаний.

Из тех, кто попался на удочку фишеров, 58% доверили мошенникам персональную информацию, а 21% - конфиденциальную информацию о
компании, в которой работают.

Учитывая эти цифры, не удивительно, что многие респонденты не удовлетворены уровнем защиты от фишинга в компаниях. Больше всего
недовольных оказалось в Японии (63%). При этом во всех странах, где проводился опрос, более половины респондентов ожидают от
IT-специалистов, помимо технической помощи, обучения: пользователи хотят лучше разбираться в том, что такое фишинг, и как не стать жертвой мошенничества.

Австралийских провайдеров призвали на войну с зомби
Справедливо оценив проблему зомби как серьезную, правительство Австралии поставило в ряды борцов с местными зомби-компьютерами пять ISP страны, сообщает
(http://news.com.com/Australian+ISPs+tapped+to+kill+zombies/2100-7348_3-5938170.html)
сайт News.com.

Как правило, владельцы зараженных машин даже не подозревают, что их компьютеры используются злоумышленниками для рассылки спама или проведения DoS-атак. Теперь Министерство информации и коммуникации Австралии договорилось с пятью ведущими ISP страны о том, что они будут выявлять в своих сетях зараженные машины и помогать пользователям очистить компьютеры от непрошенных "гостей".

Специально созданное правительством подразделение по борьбе со спамом будет регулярно предоставлять ISP списки IP-адресов, с которых
осуществляются противозаконные действия, в частности, рассылка спама.
Таким образом, у провайдеров будет возможность идентифицировать в своих сетях машины, которые действуют, как зомби.

ISP обязались информировать владельцев зараженных машин о состоянии их компьютеров и помогать им в решении проблемы. Если же владелец зомби по каким-либо причинам откажется "дезинфицировать" свою машину, провайдер сможет лишать клиента доступа в интернет до тех пор, пока его компьютер не перестанет быть угрозой для других пользователей.

Впрочем, по мнению специалистов, столь суровые меры вряд ли понадобятся часто: большинство пользователей скорее порадуются, если им помогут освободить их машины от вредоносных программ, позволяющих использовать компьютеры в качестве зомби.

Зачинщиков беспорядков во Франции будут искать в Интернете
Как сообщает Reuters, французское правительство приступило к контролю киберпространства, а также к ужесточению режима на улицах для подавления возникших в окрестностях Парижа беспорядках.

Молодые бунтовщики используют сообщения в блогах для провоцирования незаконных действий и сотовые телефоны для организации молниеносных атак, принцип которых они позаимствовали у антиглобалистов.

Премьер-министр Франции Доминик де Вильпен приказал соответствующим службам мониторить блоги для определения зачинщиков.

Двое молодых людей уже попали в руки полиции. Тем не менее, проверка интернет-ресурсов весьма непростая задача для служб безопасности, которые заняты борьбой с беспорядками на улицах.

По мнению экспертов, слежка за зачинщиками бунта, в принципе, возможна, но это деятельность требует значительных усилий в аналитическом плане.

Блоги являются источником, где с легкостью миллионы людей могут публиковать комментарии. Те два молодых человека, которые были пойманы, "засветились" на онлайн дневниках Skyblog, сайта, принадлежащего популярной радиостанции Skyrock. Представители Skyblog заявили, что они хостят свыше трех миллионов блогов и тысячи добавляются каждый день. Сообщение, которое было замечено, гласило: "Боец, сожги полицейских".

Некоторые блоги, наоборот, пропагандируют не поддаваться на призывы к насилию. Начиная с выходных, поиск в Google по словам на французском "повстанец" и "сожженные машины" выдавал линк на UMP (Union for a Popular Movement) сайт, где читателей приглашали поместить свои имена в заявлении, поддерживающем политику "стойкости". С воскресенья на нем подписалось более 12 тыс. человек.

Компания EMI не использует "руткиты"
Одна из крупнейших звукозаписывающих компаний EMI не смогла пройти мимо скандала вокруг системы цифрового управления правами (DRM), которой оборудует свои диски Sony BMG. Лейбл заявил, что, в отличие от конкурента, не использует руткитов в своей продукции.

Споры на эту тему разгорелись когда покупатели дисков Sony с защитой от копирования обнаружили непрошенного "гостя" на своем компьютере. За использование встроенного в защищенный диск софта DRM, который продолжает работать даже когда диск не воспроизводится, Sony подверглась резкой критике.

Обнаружившаяся неприятность, которую приносили с собой диски Sony, подготовила почву для слухов, что и другие звукозаписывающие гиганты, в частности EMI и Universal Music используют схожую технологию. Однако, как заявил представитель EMI, система DRM может быть полностью удалена с дисков EMI, если пользователь больше не собирается воспроизводить этот диск.

"Программу для защиты контента, используемую в наших CD можно легко удалить при помощи стандартного деинсталлятора". EMI не использует софт, заметающий следы программы. Он не включает никакого руткита и не активизирует никаких скрытых процессов", - подчеркнул представитель EMI.

Кроме того, в компании отметили, что не работают с First 4 Internet - британской компанией, разработавшей для дисков Sony софт, защищающий музыку от копирования. Вместе с тем EMI тестировала другие технологии защиты дисков Macrovision's CDS300, SunnComm's MediaMax and SonyDADC's key2audioXS. Технология First 4 Internet в этот список не входила." - отметили в компании.

Universal Music пока не дает никаких комментариев со своей стороны. По словам юристов, несмотря на волну негодования, вызванную использованием Sony руткитов, подавать иски к компании британским пользователям будет затруднительно, даже в том случае если компьютер был поврежден программой, защищающей от копирования.

"Лаборатория Касперского" будет бороться с руткитом Sony
Ведущая российская компания-производитель средств защиты от вирусов и спама "Лаборатория Касперского" выразила твердое намерение бороться с руткитом, который буквально "подсаживают" на компьютер компакт-диски Sony BMG, оборудованные системой цифрового управкления правами (DRM) для защиты от копирования.

В блоге "Лаборатории Касперского" использование руткита названо крайне неоднозначным и сомнительным и вызывает у специалистов не только удивление, но и возмущение. Очевидно, говорится, в статье, что этот софт не только понизит быстродействие системы, но и приведет к её нестабильности и возрастанию риска сбоя. Также подчеркивается, что разработка Sony подпадает под классификацию шпионских программ ASC.

Специалисты Лаборатории Касперского предупреждают о том, что технологию rootkit-"защиты" могут применять также производители некоторых игр, и просят сообщать об обнаружении "соответствующих признаков".

"Вчера было принято решение о добавлении детектирования этого руткита в наши расширенные базы в качестве RiskWare", - сообщила "Компьюленте" Ольга Кобзарева, руководитель информационной службы "Лаборатории Касперского". В настоящий момент компания ведет переговоры с First 4 Internet, разработчиком этого руткита, о том как сделать удаление руткита из системы при помощи антвируса наиболее правильным и безболезненным для пользователя.

Кстати, в свете бурных обсуждений "руткита от Sony" на одной из страниц сайта Sony BMG разъясняющей, что такое диск, защищенный от копирования и с чем его едят, добавился и такой вопрос "Я слышал, что защитный софт - это на самом деле вредоносная/шпионская программа. Правда ли это?".

Заинтересованным сообщается, что программа всего лишь реализуют защиту от незаконного копирования, не собирает личную информацию и не вмешивается в работу компьютера. Кроме того, подчеркивается в ответе, компоненты защиты устанавливаются только после принятия потребителем Условий пользовательского соглашения.

Для желающих деинсталировать защитный компонент системы Sony выпустила плагин Service Pack. На сайте всё же подчёркивается, что "замаскированного компонента" не является вредоносным и не представляет угрозу безопасности, а патч выпущен для тех, кто слишком беспокоится о потенциальной угрозе безопасности компьютера.

Две британки продали на eBay родного отца
Чтобы собрать деньги на помощь больным СПИДом в Африке, две юных жительницы английского графства Глостершир решились на отчаянный шаг - продать с молотка родного отца. Для этого они отправились на интернет-аукцион eBay и в разделе "Всякая всячина", сестры Виктория и Оливия Рэнделл разместили объявление о том, что за определенную сумму, которая пойдет на благотворительные цели, их одинокий папаша Эрни готов отправиться на "свидание вслепую". В графе "Описание товара" любящие дочки написали: "Очаровательный и веселый, 50-ти с небольшим лет от роду, прирожденный искатель приключений и к тому же невероятно эрудированный".

Претендентов на свидание с Эрни набралось немало. В числе 42 желающих, по словам сотрудников аукциона, оказались компания по производству одежды и даже некая дама-массажист. Ставки принимались до понедельника; самая высокая имела довольно внушительный размер - 205 фунтов и 1 пенс (около $500). Однако с победителем торгов сам Эрни пока еще не встречался.

Ну а счастливые Виктория и Оливия тут же направили вырученные деньги в медицинский центр Нуру в Танзании. Это учреждение рассказывает местным жителям, как уберечься от СПИДа, и ухаживает за теми, кто все-таки не смог этого сделать. Оно расположено в засушливом и бедном регионе страны, население которого практически полностью зависит от импорта риса.

Сестры Рэнделл решили выставить отца на продажу после того, как 22-летняя Оливия, работающая на добровольных началах в одной из благотворительных организаций, завела дома разговор о возможности помочь больным на далеком Черном континенте. Глава семейства идею дочерей полностью поддержал. "Стоимость продовольствия в Танзании в последнее время резко возросла, и эти люди испытывают серьезные трудности, пытаясь накормить своих пациентов, - говорит мистер Рэнделл. - На 1 фунт кто-то из этих людей сможет жить целую неделю".

Китайцы разработали систему автоматического обнаружения порнографии в интернете
Правительство Китая объявило а запуске системы автоматического мониторинга сайтов на предмет содержания на нем порнографии.

Как передает "Синьхуа", система настроена обнаруживать не только порнографические материалы, но и материалы, содержащие насилие, а также ссылки на сайты, содержащие у себя подобное.

Во вторник появились первые жертвы этой системы: 53 сайта, на которых система обнаружила порнографические игрушки, получили официальное предупреждение.

Если в течение 24 часов после предупреждения нелегальный контент не будет удален с сайтов, владельцы сайтов понесут уголовное наказание.

Обнаружен вредоносный код, использующий rootkit от Sony
"Лаборатория Касперского", сообщает об обнаружении первой вредоносной программы, использующей для сокрытия своего присутствия на компьютере широко известный rootkit от Sony. Как сообщает пресс-служба компании, компания Sony BMG использует для сокрытия и защиты своих программных DRM-компонентов rootkit -технологии. Наиболее неприятным последствием данной инициативы Sony является прямая возможность для вредоносных программ воспользоваться руткитом для сокрытия своего присутствия в системе, что и было зафиксировано сегодня аналитиками "Лаборатории Касперского".

Зарегистрированная сегодня backdoor-программа, получившая название "Backdoor.Win32.Breplibot.b", была распространена среди пользователей Интернета с помощью спам-рассылки. Зараженные письма привлекали интерес пользователей с помощью традиционных приемов социального инжиниринга, предлагая получателям запустить приложенный к письму файл, выдавая его за фотографическое изображение. Запуск данного файла пользователем активирует проникновение зловредного кода в систему.

Утилита несанкционированного управления Breplibot.b представляет собой файл размером 10240 байт, упакованный UPX. При запуске зловредный файл копирует себя в системный каталог Windows под именем "$SYS$DRV.EXE". Это имя позволяет вредоносной программе быть скрытой посредством печально известного руткита от Sony. При этом сокрытие программы происходит лишь в том случае, если на компьютере функционирует DRM-защита, поставляющаяся на некоторых Audio CD Sony.

Биологическое оружие можно заказать через интернет
Вооружившись фальшивым электронным адресом, потенциальный биотеррорист может заказать компоненты смертоносного биологического оружия через интернет и получить их по почте в течение нескольких недель.

С такой суровой реальностью столкнулся New Scientist в ходе собственного расследования по поводу угрозы биотерроризма в связи с новыми возможностями, которые предоставляет процветающий бизнес генетического синтеза, пишет New Scientist.

Десятки биотехнологических фирм сегодня предлагают синтезировать гены из химических компонентов ДНК. При этом некоторые почти не интересуются, кто и для чего обращается к ним, продолжает научное издание. Это наводит на мысль о пугающей перспективе того, что террористы по почте закажут гены таких биологических агентов, как оспа, и используют их для создания новых смертоносных патогенов.

Клиенты обычно присылают заказы по электронной почте или заполняют бланк, размещенный на сайте компании. Затем компании синтезируют гены и через несколько недель отправляют их заказчику, обычно встроенными в бактерии типа Escherichia coli.

Обратившись в 16 фирм, найденных поисковой системой Google, New Scientist запросил, проводят ли они скрининг заказов на предмет угрозы биотерроризма. Из 12 компаний, ответивших на вопрос, только пять сообщили, что проверяют каждый заказ. Еще четыре заявили о выборочном скрининге, а три признали, что вообще не проверяют заказы.

О риске, который представляет генетический синтез, впервые заговорили в 2002 году, когда в Университете штата Нью-Йорк создали вирусы инфекционного полиомиелита из синтетической ДНК. А в октябре ученые Центра контроля и профилактики заболеваний в Атланте сообщили, что использовали аналогичную методику для воссоздания вируса, вызвавшего в 1918 году пандемию гриппа.

Теоретически террористы могут попытаться повторить это достижение или создать такой вирус, как Variola major - возбудитель оспы. Однако геном Variola состоит из 190 тыс. базовых пар ДНК, и, хотя некоторые компании создают цепочки длиной 20 тыс. базовых пар, попытка заказать все гены, необходимые для теракта с применением возбудителя оспы, может вызвать подозрения. "Она будет выглядеть необычно с технической точки зрения", - полагает Дрю Энди, биоинженер из Массачусетского технологического института.

Более реален риск того, что террористы закажут гены таких опасных патогенов, как вирус Эбола, и встроят их в другой вирус или бактерию. Они могут также заказать гены для создания опасного биологического токсина, хотя многие из них можно получить, изолировав микроорганизмы от окружающей среды.

Длина вирулентных генов обычно не больше, чем несколько тысяч базовых пар. Эти цепочки общедоступны, так что скрининг заказов на генетический синтез ничего не дает. Компания Craic Computing, находящаяся в Сиэтле, даже написала для общего пользования компьютерную программу Blackwatch, которая делает именно это. Ее использует одна из ведущих компаний в области генетического синтеза, Blue Heron Biotechnology of Bothell, находящаяся в Вашингтоне.

Firefox: год в Сети
Как утверждает Mozilla Foundation, с момента дебюта Firefox 1.0 в ноябре прошлого года пользователи загрузили 106,4 млн копий браузера. А по данным NetApplications, полученным в октябре, Firefox завоевал за этот год 8,65% рынка, пробив брешь в доминировании Internet Explorer.

"В момент выпуска за первые сутки мы зафиксировали миллион загрузок, и никаких признаков ослабления спроса заметно не было", - рассказывает директор по маркетингу и менеджменту продуктов Mozilla Крис Бирд. По его словам, за прошедший год Firefox помог утвердиться концепции браузера open source, и его популярность росла благодаря народному маркетингу. А на рубеже своего второго года Firefox готовит несколько изменений.

В начале ноября вышла тестовая версия Firefox 1.5 Release Candidate 1, отличающаяся такими элементами, как автоматическое обновление и повышенное быстродействие при нажатии на кнопки "вперед" и "назад". Окончательная версия Firefox 1.5 может быть готова уже в ближайшие недели - все зависит от замечаний примерно 500 тыс. пользователей, тестирующих браузер.

Следующий год у Firefox тоже будет насыщенным. "В 2006 году мы планируем перейти на более агрессивный цикл разработки продукта, - говорит Бирд. - В середине года выйдет Firefox 2, а в первом квартале 2007 года мы выпустим Firefox 3". Отчасти активизация разработки происходит под влиянием наблюдаемого ускорения освоения Firefox веб-службами.

В новом году планируется также начать регулярный - каждые шесть-восемь недель - выпуск обновлений, повышающих безопасность и стабильность браузера. "Мы переходим на регулярные обновления, но все равно по мере необходимости вне плановых интервалов будем реагировать на критические проблемы", - заверил Бирд.

 

Нарушитель закона об использовании компьютеров стал экспертом в IT-компании

Британский хакер Дэниэл Катберт (Daniel Cuthbert), в октябре признанный виновным в несанкционированном доступе к сайту фонда помощи пострадавшим от цунами в Юго-Восточной Азии, приступил к работе в компании Corsaire, сообщает
(http://software.silicon.com/security/0,39024655,39154136,00.htm) ZDNet.
Работодатель Катберта занимается обеспечением информационной безопасности.

Директор Corsaire Мартин О'Нил (Martin O'Neal) заявил, что решение о приеме Катберта на работу было принято еще до того, как он добрался до закрытых для обычных пользователей разделов сайта фонда помощи пострадавшим от цунами: "Дело в том, что мы знакомы с Дэниэлом долгое время. Он был хорошо известен в информационной индустрии еще до случая с взломом сайта фонда. Его честность никогда не вызывала вопросов".

Катберт объяснил в суде свои действия следующим образом. Он сам внес некоторую сумму денег в фонд, но позже решил, что стал жертвой
мошенников. Чтобы проверить подлинность ресурса и перейти в его корневой каталог, Катберт добавил в адресную строку выражение
"../../../". Это действие и стало поводом для судебного разбирательства в отношении него.

Эксперты в области информационной безопасности выразили обеспокоенность в связи с признанием Катберта виновным. "Что касается его вины, это откровенный бред. Случай с Катбертом показывает насколько несовершенен CMA (закон о ненадлежащем использовании компьютеров).
Проблема в определении неавторизованного доступа в контексте работы с открытыми веб-серверами", - заявил О'Нил.

Найм хакеров на работу в области информационной безопасности становится камнем преткновения для индустрии в целом. В прошлом году немецкая компания Securepoint подверглась критике за привлечение в свои ряды автора червя Sasser Свена Яшана. Среди прочих категоричное неприятие подобного сотрудничества выразила и "Лаборатория Касперского".

В Корее закрыта крупнейшая файлообменная сеть

Крупнейший файлообменный ресурс Республики Корея Soribada закрылся на минувшей неделе по решению центрального окружного суда Сеула, сообщает
(http://www.theregister.co.uk/2005/11/08/korean_p2per_down/) сайт The Register. Число пользователей Soribada составляло около 22 миллионов человек.

Решение суда о закрытии файлообменной сети стало результатом акции, организованной Корейской ассоциацией музыкальных продюсеров (KAPP) - аналогом американской Ассоциации звукоиздателей (RIAA). Помимо закрытия файлообменной сети суд обязал владельцев Soribada выплачивать по 10 миллионов вон (около 10 тысяч долларов) за каждый день работы после официального прекращения деятельности.

Представители KAPP сообщили, что, возможно, не остановятся на достигнутом и подадут новый иск против Soribada с целью компенсировать
прибыль, утерянную из-за незаконного копирования музыкальных файлов через файлообменную сеть.

В сентябре текущего года корейская файлообменная сеть Bugs Music стала взимать платежи со своих пользователей и продавать им лицензионные музыкальные материалы. В KAAP намереваются привлечь к подобному сотрудничеству и другие файлообменные сети. Владельцам сетей, которые откажутся от подобного сотрудничества, придется выяснять отношения со звукоиздателями в суде.

 
Администратор PC@NEWS
Степанов Александр aka RDHTSU
Санкт-Петербург

Subscribe.Ru
Поддержка подписчиков
Другие рассылки этой тематики
Другие рассылки этого автора
Подписан адрес:
Код этой рассылки: comp.hard.pcnewsfaq
Архив рассылки
Отписаться
Вспомнить пароль

В избранное