Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

PC@NEWS: Hard-,software, драйверы, virus&hack-новости


Информационный Канал Subscribe.Ru

 
Рубрика: Безопасность
PC@NEWS

pcnews.com.ru

Подписчиков: 16700+
 

HotCD.ru Crack Download Главная Оптимизация Windows XP FAQ Каталог сайтов Утилиты
Интернет и сети Веб-браузеры Мультимедиа Настройщики ОС Чистильщики Безопасность
Запись FTP Почтовые программы и фильтры Диагностика Антивирусы Архиваторы
Резервное копирование Кодеки Руcсификаторы и пр. CD/DVD от 50руб
Женский журнал All For Girls Хостинг и регистрация доменов Паранормальное и необычное

Биометрические системы не отличают живых от покойников

Системы, использующие для идентификации отпечатки пальцев, не могут дать 100%-ной защиты от проникновения посторонних. К такому выводу пришли исследователи из университета Кларксона под руководством профессора Стефани Шукерс (Stephanie Schuckers), сообщает
(http://securitypipeline.com/news/175001735) сайт Security Pipeline.

В ходе экспериментов исследователи 66 раз пытались войти систему с помощью пластилиновых копий отпечатков пальцев 11 разных людей. В 90 процентах случаях система распознавала копии отпечатков как настоящие отпечатки. "Как и любые другие идентификационные и защитные системы, биометрические системы открыты для атак, во время которых их пытаются нейтрализовать", - заявила Шукерс.

Во время опытов Шукерс также использовала и отпечатки пальцев трупов. В отдельных случаях число распознаваний отпечатков пальцев трупов как живых людей достигало 94 процентов.

Укрепить надежность биометрических систем можно, введя систему учета испарений на пальцах. Шукерс и ее коллеги разработали алгоритм, который подсчитывает содержание влаги на настоящих пальцах. После добавления алгоритма в биометрическую систему, инженеры смогли обмануть ее лишь в 10 процентах случаев.

На исследования Шукерс и ее коллег было выделено $3,1 миллиона из Национального научного фонда (NFS), Министерства внутренней безопасности и Министерства обороны.

За незаконное копирование DVD с американца требуют $100 тысяч

DVD стоимостью в $21,99 может обойтись американцу Расселу Ли (Russell Lee) в $100 тысяч, сообщает
(http://www.channelcincinnati.com/health/5520020/detail.html) новостной ресурс News 5. Иск против Рассела Ли подала компания Paramount -
дистрибьютор фильма Coach Carter. Незаконное приобретение и распространение этой картины через файлообменную сеть eDonkey и
инкриминируется американцу.

"Я даже не понимаю, о чем они говорят. Я не делал того, в чем меня обвиняют", - утверждает Рассел Ли. Представители Paramount
осмотрели 4 домашних компьютера Ли. Истцы предположили, что подозреваемый очистил жесткий диск одной из машин, чтобы скрыть следы
инкриминируемого ему преступления.

В свою очередь, ответчик утверждает, что в момент копирования фильма через eDonkey его беспроводная сеть была незащищенной, а потому доступ к компьютеру можно было получить и с улицы, например из припаркованного автомобиля. "Если я не смогу сделать так, чтобы меня поняли, прошу всех устанавливать беспроводное соединение с помощью тех, кто знает, как это делается. Потому что если вы не знаете, как это делается, то столкнетесь с проблемами, с которыми столкнулся я", - заявил Рассел Ли.

Хакеры взломали сеть британской благотворительной организации

Британское благотворительное общество "Помощь церкви" подверглось хакерской атаке, сообщает
(http://news.com.com/Hackers+grab+donor+info+from+U.K.+charity/2100-1029_3-5991361.html)
сайт News.com со ссылкой на представителей потерпевших. В "Помощи церкви" пока не знают, какую сумму пожертвований похитили хакеры.
Известно лишь, что внешнему доступу оказались открыты адреса более 2 тысяч человек, вносивших пожертвования. Используя полученные сведения, преступники обратились напрямую к этим людям и попытаться у них получить дополнительные средства.

По словам национального директора "Помощи церкви" Невилла Кирка-Смита, благотворительное общество пребывает в шоке: "Помимо
очевидного стресса, перенесенного подателями взносов, мы получили проблему, связанную с похищения идентификационных данных нашего общества. В конце концов, страдают и те, кому эти пожертвования предназначались. Я призываю все организации регулярно проверять безопасность своих веб-ресурсов и убеждаться в том, что все программное обеспечение обновляется вовремя".

Инцидент с "Помощью церкви" вынудил Британскую благотворительную комиссию выпустить предупреждение для всех благотворительных организаций, связанное с необходимостью обезопасить себя от интернет-преступлений.

 Panda Software: вирусный альманах за 2005 год -
Внимание общественности и средств массовой информации в основном привлекают только вредоносные коды, которым удается вызвать серьезные эпидемии. Тем не менее, каждый день появляется множество новых угроз с собственными, очень индивидуальными чертами. Panda Software представляет список наиболее любопытных вредоносных кодов 2005 года.

  • Самый быстрый. Downloader.AEE присуждается титул первой угрозы, обнаруженной в 2005 году, поскольку все еще отмечали Новый год, когда он появился. Похоже, создателей этого вредоносного кода не пригласили на вечеринку.
  • Казанова. Mydoom.AK один из представителей печально известного семейства червей, использует тематику Дня Святого Валентина в именах файлов и заголовках писем, а также прочие, не слишком приличные приманки.
  • Самый изобретательный. Assiral.A распространяется в почтовом сообщении, очень похожем на сообщение LoveLetter. Кажется, что в социальной инженерии, как и в моде, классика всегда возвращается.
  • Разбушевавшийся репортер. Трудно понять, чего хотели создатели Crowt.A - червя, который распространяется в сообщениях, содержащих выдержки из новостей CNN - причинить как можно больше вреда или попросту сообщить всем о том, что происходит в мире. К счастью, ни то ни другое у них не вышло.
  • Самый раздражающий. Elitper.D побеждает в этой номинации без особого труда, поскольку он блокирует запуск до 90 приложений, включая Word, Excel, Winzip и Winrar.
  • Футбольный фанат. Sober.V с целью обмана пользователей, предлагает билеты на финал кубка мира, который пройдет в следующем году в Германии.
  • Самый неумелый. Banker.APM - Троян, пытающийся красть конфиденциальные банковские данные. Однако из-за многочисленных ошибок в программе, вор из него неважный: Чему можно только порадоваться.
  • Лжец, лжец... Downloader.EJD распространяется в сообщениях, выдающих себя за сообщения из Microsoft. Они предупреждают об опасности заражения червями Zotob и IRCBot, переполнявшими Сеть в августе и пытаются обманом заставить неосторожных пользователей установить мнимую заплатку для предотвращения инфекции.
  • Как низко можно пасть? Довольно низко, если пытаетесь нажиться на чужом горе. Zar.A.worm использует тему пожертвований пострадавшим от азиатского цунами для обмана пользователей. Downloader.ENC использует схожий трюк, упоминая ураган Катрина. В этом случае, веб-страница, якобы предлагающая поддержку жертвам Катрины, устанавливает на компьютеры посетителей трояна.
  • Организованная преступность. Даже воришки понимают все выгоды организованности. Учитывая все данные, которые Rona.A способен красть с компьютеров, то неудивительно, что он настолько организован - версия и дата своей собственной установки; данные об Интернет-подключении; выполненные действия, время и дата каждого из них и т.д.
  • Крадущиеся воры. Крупнейшими воришками прошедшего года были троянцы семейства Banker, разработанные для проведения онлайновых мошенничеств. Однако создателям этих вредоносных кодов не помешало бы инвестировать часть своей выручки в уроки языка, поскольку грамотность используемых этими троянцами сообщений для обмана пользователей оставляет желать лучшего.
  • Портящий удовольствие. Этот 'титул" получают троянцы Format.A - разработанный для PSP PSP (PlayStation Portable), Tahen.A и Tahen.B, нацеленные на Nintendo DS. Эти коды не только раздражают пользователей этих видео-консолей, но способны даже привести в негодность и их аппаратную часть.
  • Самый наблюдательный. Здесь отличился троян Bancos.NL. Он шпионит за пользователями поджидая, пока они войдут на финансовые или банковские сайты. Само по себе это не является чем-то новым, поскольку этим же занимаются многие другие вредоносные коды, но обычно они способны распознавать лишь несколько сотен веб-адресов. Однако Bancos.NL наблюдает более чем за 3000 адресов.
  • Дитя современности. Червь ComWar.A - это первый червь для сотовых телефонов, способный рассылаться в сообщениях MMS таким же образом, как классические почтовые черви.

Несмотря на то, что некоторые из этих вредоносных кодов могут показаться интересными и даже забавными, пользователям следует держаться подальше от них или любых других угроз. Поэтому Panda Software рекомендует пользователям установить надежный антивирус и ежедневно обновлять его.

Для более подробной информации об этих и прочих компьютерных угрозах, посетите Вирусную Энциклопедию Panda Software.

Kazaa обвиняют в неуважении к австралийскому суду

Более 30 австралийских звукозаписывающих компаний инициировали новый иск против создателей файлообменной сети Kazaa, сообщает
(http://www.smh.com.au/news/breaking/kazaa-facing-new-charges/2005/12/16/1134676443156.html)
газета Sydney Morning Herald. Новое обвинение связано с тем, что владелец Kazaa - компания Sharman Networks - не выполнила
прежние требования суда и не установила в свою сеть к 5 декабря фильтр ключевых слов. Этот фильтр должен воспрепятствовать загрузке через сеть файлов, защищенных авторским правом. Вместо того чтобы установить фильтр, менеджеры файлообменной сети заблокировали доступ к ней с территории Австралии.

Новое слушание по делу Kazaa назначено на 30 января. Судьям предстоит определить, нарушили ли менеджеры файлообменной сети прежнее судебное решение, согласно которому фильтры должны были заблокировать доступ австралийских пользователей к материалам 3000 исполнителей, в число которых попали Кайли Миноуг, Мадонна и Эминем.

Судебное решение об установке фильтров позволяло Kazaa продолжать свою работу, поскольку создатели сети намеревались отклонить обвинения в провоцировании пользователей к незаконному обмену объектами авторского права. Однако в Sharman Networks посчитали, что полное блокирование доступа австралийских пользователей к сети также может считаться исполнением судебного решения об установке фильтров.

"Мы полностью закрыли доступ к Kazaa на территории Австралии вместо установки фильтров. Мы считаем это выполнением судебного
решения", - заявили в Sharman Networks.

Представители звукоиздателей также обратились в суд с просьбой перенести слушания с 30 января на более ранний срок. Таким образом звукоиздатели пытаются воспрепятствовать деятельности Kazaa в ее существующем виде.
Владельцы файлообменной сети имеют право подать апелляцию, которая будет рассмотрена 20 февраля.

 

1:4 в пользу фишеров

Каждый четвертый пользователь в течение месяца получал послание фишеров, с помощью которого у него пытались выманить конфиденциальную информацию, сообщает
(http://www.cbsnews.com/stories/2005/12/07/tech/main1103342.shtml )
Associated Press. 70% из тех, кто подвергся фишинг-атакам, попались на удочку мошенников.

Таковы результаты исследования America Online и National Cyber Security Alliance. В исследовании принимали участие более 350 домашних
пользователей по всему миру - эксперты просмотрели их почту и задали ряд вопросов.

Выяснилось, что несмотря на то, что 74% респондентов используют компьютер для конфиденциальных сообщений, в частности, осуществления банковских операций, у 84% опрошенных домашние компьютеры не обеспечены надежной защитой от интернет-угроз.

В фишинговых письмах, разосланных от имени легитимных организаций, ссылки ведут на поддельные сайты, имитирующие веб-страницы банков или других солидных компаний, где посетителя под тем или иным предлогом пытаются спровоцировать на ввод персональных данных - например, запрашиваются номера кредитных карт.

Российским пользователям тоже есть, что терять: согласно результатам опроса
(http://www.kommersant.ru/k-vlast/get_page.asp?page_id=20055068-19.HTM),
проведенного компанией "Росбизнесконсалтинг", услугой доступа к личному банковскому счету через интернет в той или иной
степени пользуются около 28% респондентов.

В этом году Windows оставалась незащищенной от вирусов на протяжении 56 дней
Фирма Ironport, занимающаяся компьютерной безопасностью, рассчитала задержку между первым появлением вредоносной программы и выпуском "противоядия" антивирусными компаниями. В среднем разработчикам антивирусов требовалось для этого 17 часов. Правда, некоторые вирусы не удавалось победить в течение больших промежутков времени: в одном случае на создание "лекарства" ушло более трех недель.

Данная статистика была собрана с помощью мониторинговой системы компании, отслеживающей входящий и исходящий трафик электронной корреспонденции в более чем 100 тыс. организациях.

Региональный директор фирмы Ironport в Северной Европе Мэтт Пичи (Matt Peachey) говорит, что мониторинг трафика позволяет определять вспышки эпидемий в самом начале, так как обычно все сообщения-переносчики вируса имеют одинаковый размер. Например, внезапная лавина писем с zip-вложениями объемом 60-100 Кбайт может указывать на начало распространения нового вируса. "Такие явления достаточно заметны на фоне обычного интернет-трафика", - сказал г-н Пичи.

Иногда обновления антивирусов при появлении новых угроз выпускаются очень быстро, однако, как правило, ПК остаются уязвимыми на протяжении многих часов. Так, привел пример г-н Пичи, первые средства борьбы с вирусом Sober в среднем появлялись спустя 16 часов и 14 минут после появления в онлайне новой модификации. Версии вирусов Bagle и Mytob, напротив, было гораздо сложнее излечить. В общей сложности пользователи оставались беззащитными против версий Bagle в течение 79 часов и 25 минут. Что касается Mytob, то на нейтрализацию всех его вариантов ушло аж 496 часов и 16 минут.

Совокупный 56-дневный период незащищенности рассчитывался путем суммирования всего времени, которое ушло у антивирусных компаний на разработку лекарств против появлявшихся вирусов. Столько времени ушло, главным образом, по той причине, многие вирусописатели выпускали новые варианты старых вирусов с незначительными отличиями. Таким образом, чем больше мутаций имело семейство вируса, тем большее время требовалось для его нейтрализации. У вируса Mytob, например, было более 100 версий.

Грэхем Клалели (Graham Clulely), главный технический консультант фирмы Sophos, занимающейся компьютерной безопасностью, отмечает, что разработчики антивирусного ПО опираются не только на конкретные сигнатуры известных вирусов. Многие антивирусные сканнеры используют эвристические приемы для определения даже тех вредоносных программ, которые еще не известны и не имеют названия. "Сканеры определяют участки кода, принадлежащие к одному семейству, - сказал г-н Клалели. - Взаимосвязь между ними видна даже в том случае, если этот код еще не известен".

Антиспамерский закон США не работает
Доклад Федеральной комиссии США по торговле (FTC) перед Конгрессом о том, что антиспамерский закон помог уменьшить количество нежелательных рекламных емэйлов, вызвал скептические отзывы у представителей индустрии защитных систем.

Закон о борьбе со спамом был принят два года назад и неоднократно критиковался за недееспособность. В докладе также был упомянут технологический прогресс по фильтрованию.

"Мы не наблюдали ни одного случая, когда спам действительно шел на спад", - сказал Джордан Риттер (Jordan Ritter), сооснователь Cloudmark - компании почтовой безопасности из Сан-Франциско. Как в принципе мог сработать закон, если спамерам достаточно лишь перенести источник рассылок за границу? - говорит он.

Доклад FTC был основан на двух исследованиях. Одно, проведенное компанией фильтрования почты, MX Logic, утверждает, что спам составляет 67% всех электронных писем, прошедших через ее системы за первые 8 месяцев года. Это на 9% меньше, чем за тот же период 2004. Второе - от другой компании фильтрования спама - MessageLabs - утверждает, что объемы спама росли в основном в прошлом году, но затем снизились до уровня декабря 2003 года, когда закон против незваной рекламы был принят Конгрессом.

Несмотря на это, комиссия признала, что спам остается главной головной болью, и не считает, что преуменьшила проблему. "На самом деле мы не говорим, что проблема спама решена", - сказала директор бюро FTC по защите потребителей Лидия Парнс (Lydia Parnes): - "Мы говорим лишь о признаках прогресса".

Комиссия также привела упоминания о трех случаях применения закона в течение последних нескольких недель. Департамент юстиции по поручению FTC подал гражданскую жалобу против четверых лиц, подозреваемых в рассылке спама, и еще два дела были поданы в федеральные суды: одно в Чикаго и одно в Сиэтле.

Причиной продолжающихся рассылок комиссия назвала хакеров, которые захватывают контроль над домашними компьютерами и превращают их в спам-машины. По словам FTC, такой спам рассылается с несуществующим адресом в поле "От:" и содержит вводящие в заблуждение поля "Тема:". Это нарушение закона. Также спамеры не предоставляют в письме емэйла, по которому получатель может отписаться от дальнейших рассылок, как того требует закон.

Немецкого педофила помог поймать компьютерный "червь"
20-летний любитель детской порнографии из Германии явился с повинной в полицию после того, как получил письмо от червя Sober. Червь рассылал себя в е-мэйлах якобы от немецкого офиса Федеральной криминальной полиции (BKA).

В письме говорилось, что пользователь замечен в нелегальной деятельности, случай расследуется, а он должен ответить на несколько вопросов, приложенных к письму. Во вложении находилось собственно тело червя.

Полиция провела обыск в доме повинившегося, обнаружила на компьютере детскую порнографию и предъявила обвинение. «Это показывает, что компьютерные черви не всегда бывают деструктивными, - сказал представитель полиции из города Падеборн на западе Германии. - Сейчас он помог нам раскрыть преступление, которое иначе мы бы, вероятно, не раскрыли».

В успехах иракского сопротивления виновата Earth Google
Британские и американские военные обеспокоены тем, что непрекращающаяся и эффективная борьба повстанцев с оккупантами в Ираке должна иметь и имеет свою причину. Имя ей - Google Earth.

По мнению Билла Свитмана (Bill Sweetman), эксперта агентства Jane по боевым системам, беспрецедентно подробные данные о местности, предоставляемые ресурсом Google Earth, позволяют повстанцам находить, идентифицировать и поражать цели даже вне пределов прямой видимости, на территории военных баз США и Великобритании.

«Они вполне способны воспользоваться информацией, предоставляемой Earth Google, - полагает он. - Спутниковые изображения позволяют им определять координаты объектов для поражения их минометным огнем, а также помогать террористам-самоубийцам правильно проложить маршрут именно к тому объекту, который им необходимо поразить».

В размещенном в интернете письме, сообщает британская The Telegraph, американский морской пехотинец, пожелавший остаться неизвестным, горько сожалеет о том, как легко повстанцам пользоваться так кстати появившимися технологиями. "Технология плохих парней: просто, зато эффективно, - огорченно отмечает он. - Они используют GPS-устройства для навигации и снимки с Earth Google, позволяющие увидеть местность «сверху».

«Солдаты коалиционных войск обладают доступом к более свежим спутниковым данным, - отмечает профессор Крэнфилдского университета Брайан Коллинз (Brian Collins), - однако такие сайты, как Earth Google, дают этим людям - партизанам - возможность уравнять шансы. Если на снимке можно локализовать цель, то можно получить и очень точные ее географические координаты, и террорист сможет без промаха навести ракету».

Правда, спутниковые снимки, предоставляемые Earth Google, имеют в среднем давность порядка полутора лет, однако и это, по мнению проф. Коллинза, слишком. «Наведение на движущуюся цель становится невозможным, но если ваша цель - стационарное сооружение, вроде военной базы, то они меняются не настолько быстро».

Представитель Google в ответ на обвинения отметила, что спутниковые снимки предоставляются множеством компаний и, к тому же, аналогичную информацию можно без труда получить у самих их поставщиков.

«Мы с огромной серьезностью относимся к обеспокоенности госструктур, - заявила она, - и приветствуем диалог с официальными инстанциями обо всем, что их беспокоит. Наши технологии используются для решения таких жизненно важных задач, как борьба с лесными пожарами и быстрое реагирование. Мы полагаем, что упрощенный доступ к данным, предоставляемым Earth Google, имеет куда больше достоинств, чем недостатков».

В отличие от США, вооруженные силы Ее Величества занимают в данном конфликте более чем взвешенную позицию, по сравнению с морпехами с расстроенными нервами. «Earth Google представляет собой компиляцию из множества снимков, доступных и из других источников, - заявил официальный представитель министерства обороны. - Изображения очень устарели и происходящее в реальном времени отображать не могут».

Windows XP и Server 2003 получили сертификаты Common Criteria четвертого уровня
Корпорация Microsoft объявила о том, что её операционные системы Windows последних версий получили сертификат Common Criteria четвертого уровня.

Сертификация Common Criteria (СС) представляет собой общепризнанный стандарт в области оценки безопасности и надежности программного обеспечения и других ИТ-продуктов. Требования, предъявляемые к сертифицируемым продуктам, и методы проведения сертификации описываются в международном стандарте ISO-IEC 15408. Получение сертификата СС означает, что программное решение является одним из наиболее безопасных и может использоваться для выполнения многих критически важных задач.

Три года назад сертификат Common Criteria четвертого уровня (Evaluation Assurance Level 4, EAL 4) получила операционная система Windows 2000. Теперь к ней добавились Windows Server 2003 Standard Edition (32-битная версия с первым сервис-паком), Windows Server 2003 Enterprise Edition (32-разрядная и 64-разрядная версии с первым пакетом обновлений), Windows Server 2003 Datacenter Edition (32-разрядная и 64-разрядная варианты с SP1), Windows Server 2003 Certificate Server CIMC, а также Windows XP Professional и Windows XP Embedded со вторым сервис-паком. Причем на этот раз продуктам Microsoft был выдан сертификат EAL 4+, где символ "+" означает соответствие требованиям ALC_FLR.3 (систематическое устранение недостатков).

Предполагается, что сертификация Common Criteria позволит Microsoft привлечь крупных клиентов из числа государственных ведомств, финансовых организаций и пр. Важно отметить, что СС вовсе не гарантирует отсутствие дыр в программном обеспечении. Сертификат означает лишь, что в продукт заложены эффективные средства безопасности.

Аппаратный сниффер, подключаемый к клавиатуре, запомнит до полутора миллионов нажатий на клавиши
Компания DesignREM выпустила устройства KeyPhantom, записывающие нажатия на клавиши. Эти аппаратные снифферы могут запомнить до полутора миллионов нажатий в собственной памяти, сообщает BIOS Magazine.

Устройства полезны в тех случаях, когда надо восстановить забытый пароль или выяснить причину сбоя системы. Они пригодятся и для отслеживания действий сотрудников или восстановления стёртого текста. KeyPhantom подключается к USB-клавиатуре и пропускает её данные через себя в компьютер. Во встроенной памяти KeyPhantom Home объёмом 128 килобайт можно сохранить до ста тысяч нажатий, версии KeyPhantom Corporate (512 килобайт) и Forensic (два мегабайта) запоминают около 400000 и 1500000 нажатий соответственно. Последние, предназначенные для корпоративного использования, могут шифровать сохранённые данные с длиной ключа в 48 и 128 бит. Версия Forensic также записывает дату и время событий.

KeyPhantom не требует установки драйверов и специального ПО. Работать устройство начинает сразу по включении, а для доступа к его настройкам и функциям достаточно любого текстового редактора. Набрав пароль "phxlog", пользователь открывает меню в стиле MS-DOS и может производить операции с памятью KeyPhantom, менять пароль и прошивку и выполнять диагностику. Дополнительная польза от KeyPhantom - удлинение кабеля клавиатуры на 50 сантиметров.

В продажу устройства KeyPhantom Personal, Corporate и Forensic поступят в первом квартале 2006 года по цене 199, 269 и 349 долларов США соответственно. На рынке существуют аналогичные продукты, например Keyghost и KEYKatcher. Но эти устройства предназначены для устаревающего порта PS/2 и не поддерживают шифрование.

Opera опровергает слухи что ее покупает Microsoft
В пятницу пошел слух, что Microsoft вот-вот купит норвежского производителя браузеров, предложив более высокую цену, чем Google. «Наши телефоны раскалились добела, - сказал в пятницу представитель Opera. - Однако это неправда. Нас не покупают, и мы не получали никаких предложений. Это просто шутка вроде прошедшего на прошлой неделе слуха по поводу Google».

Если бы Microsoft решила поглотить Opera, это, по существу, свело бы борьбу за рынок браузеров для Windows-ПК до двух участников: Microsoft и Mozilla Foundation. Доля рынка Opera сократилась до менее чем 1%, тогда как у Firefox 7,55% рынка, а у Internet Explorer - 86,9%. Однако мобильный браузер Opera устанавливается на все большее число портативных устройств, а количество загрузок настольного браузера компании, по ее утверждению, учетверилось после выпуска в октябре бесплатной версии 8.5.

 Panda Software: недельный отчет о вирусах и вторжениях (50 неделя 2005 года) -
Компания Panda Software опубликовала очередной отчет о вирусах и вторжениях, в котором описывается червь -Bagle.FU-, пять уязвимостей - четыре в Internet Explorer и одна в Windows 2000, четыре Трояна -Mitglieder.GK, WmaDownloader.B, Banbra.BOK и Bancos.LU-, и приложение -Elite-.

Bagle.FU - червь, завершающий несколько процессов и удаляющий записи в реестре Windows. Он также отправляет ZIP-файл с копией Трояна Mitglieder.GK. Mitglieder.GK, в свою очередь, связывается с рядом веб-страниц для скачивания вредоносного ПО.

Четыре проблемы безопасности в Internet Explorer распространяются на версии 5.01, 5.5 и 6 в системах Windows 2003/XP/2000/Me/98. Они классифицированы как 'критические' и позволяют злоумышленникам удаленно выполнять ряд вредоносных действий на зараженных системах. Пятая проблема классифицирована как "Важная", и влияет на ядро Windows 2000, позволяя злоумышленнику получать полный контроль над системой.

Microsoft выпустила два бюллетеня безопасности, сообщающие о доступности обновлений, исправляющих проблемы в Internet Explorer (MS05-054) и Windows 2000 (MS05-055) и рекомендует пользователям установить заплатки.

Следующая угроза - Троян WmaDownloader.B, распространяющийся в мультимедийном файле с якобы лицензионной защитой, который можно скачать с веб-страницы или через файлообменные программы (P2P).

WmaDownloader.B эксплуатирует технологию Windows Media Digital Rights Management (DRM), которая требует действующей лицензии для проигрывания защищенного файла Windows Media. Если пользователь запускает файл, содержащий трояна, то отображается окно, сообщающее, что можно приобрести лицензию или получить ее бесплатно, при условии, что пользователь согласен установить программу IST Toolbar, которая может быть использована трояном для внедрения на компьютер других угроз.

Если пользователь соглашается установить IST Toolbar, WmaDownloader.B выполняет следующие действия:

  • Отображает предупреждение безопасности информирующее, что на компьютер устанавливается элемент ActiveX.
  • Подключается к URL (домена drm.ysbweb.com) и, при условии, что компьютер использует проигрыватель Windows Media Player версии 9 или более поздней, скачивает и устанавливает IST Toolbar.

Третий троян - Banbra.BOK, распространяющийся в сообщениях, отправляемых через Messenger, и приглашающих пользователей посмотреть фотографию на определенной веб-странице. Однако если пользователь посещает эту страницу, на компьютер скачивается троян. Banbra.BOK также может скачиваться и с других сайтов.

На зараженных компьютерах Banbra.BOK открывает порт 1036, ожидая, пока пользователи не войдут на определенные банковские сайты, затем пытается украсть используемые пароли и послать эту информацию на определенные электронные адреса.

Bancos.LU это троян, сохраняющий во временных файлах информацию о компьютере, такую как имена пользователей и пароли, используемые в почтовых аккаунтах, информацию адресной книги и банковские данные. Bancos.LU получает банковскую информацию наблюдая за использованием Интернета и при попытке посещения пользователем определенных банков, перенаправляет их на поддельные страницы, запрашивающие информацию о счетах и паролях. Троян сохраняет эту информацию и отсылает своему создателю.

Завершает сегодняшний отчет приложение Elite, которое способно записывать информацию о действиях пользователя компьютера (нажатые клавиши, запущенные программы, созданные изображения и т.д.).

Ярый борец со спамом оказался спамером
Генеральный прокурор штата Флорида, сделавший себе имя на борьбе с несанкционированными почтовыми рассылками, неожиданно сам попался на рассылке банального спама.

Как оказалось, даже у генерального прокурора могут не выдержать моральные устои, когда речь идет о губернаторском кресле. Газета St. Petersburg Times сообщила на днях о том, что Чарли Крист (Charlie Crist), пробивший в свое время закон, в соответствии с которым спаммер может получить до пятисот долларов штрафа за каждое несанкционированное письмо, уже изрядно достал своих потенциальных избирателей собственной непрошеной рассылкой.

По словам 41-летнего финансиста, ставшего, в числе прочих, одним из объектов политрассылки, он целых пять раз отправлял на адрес Криста сообщения с просьбой вычеркнуть его фамилию из списка, однако так ничего и не добился.

Впрочем, представители мистера Криста утверждают, что их клиент -- никакой не спаммер. В конце концов, по закону Флориды спам -- это рассылка сообщений, вводящих получателя в заблуждение, пишет CNET, а в письмах, рассылаемых от имени Криста -- правда, только правда и ничего, кроме правды. По крайней мере, так считают представители Криста.

RIAA требует прекратить разгул пиратства в России
Ассоциация звукозаписывающей индустрии США RIAA объявила о начатой кампании в американском Сенате, призванной оказать давление на Россию в деле борьбы с пиратством в области интеллектуальной собственности, сообщает интернет-издание The Inquirer.

Как следует из опубликованного накануне на сайте ассоциации сообщения, руководство RIAA намеревается добиваться недопущения вступления России в ВТО в случае, если российские власти будут продолжать игнорировать разгул в стране пиратства. Как ранее сообщалось, подобные заявления звучали в адрес американских властей и от других ассоциаций различных мировых производителей - например, от международной музыкальной федерации IFPI и софтверного альянса BSA.

Глава RIAA Митч Бейнвол (Mitch Bainwol) подчеркивает, что отношения между США и Россией должны строиться на понимании принципов взаимно взятых на себя обязательств и букве закона, пишет The Inquirer.

Блоги американских военных мешают командованию
Командование Армии США озабочено действиями своих солдат в веб-блогах. В Пентагоне подсчитали, что более 200 солдат ведут свои онлайновые дневники с линии фронта в Ираке, отлучаясь в интернет-кафе для связи с родными и друзьями. Зачастую информация, которую они отправляют в блоги - текст и фотографии, - оказывается не такой оптимистичной, какую хотело бы преподнести командование средствам массовой информации. В армии США распространено мнение, что война во Вьетнаме была проиграна из-за того, что красочные изображения смерти и разрушений, попавшие на телевидение, породили мощную волну протестов. Проблема решалась легко - аккредитованные военные корреспонденты подавали информацию, проходящую через военную цензуру, но с появлением интернета и блогов армия снова потеряла контроль над сводками с полей сражений.

В апреле Пентагон выпустил первый документ, касающийся политики создания веб-сайтов солдатами. От них требовалось предоставлять размещаемую информацию на проверку командования. В июле одного солдата наказали за то, что он разместил без разрешения данные о смертях и ранениях техперсонала. Случаи расследовались и не подлежали разглашению.

Недавний скандал, связанный с использованием армией США белого фосфора в иракском городе Фаллуджа, разгорелся также из-за блога одного солдата, поделившегося с миром своими впечатлениями. Один из блогов, www.sgtlizzie.blogspot.com, рассказывает о том, как чувствовал себя солдат в подорвавшемся на мине грузовике. Автор блога - "сержант Лиззи" - Элизабет Ли Бел (Elizabeth Le Bel) написала об инциденте спустя несколько часов, используя компьютер в госпитале.

Леонард Кларк (Leonard Clark) был понижен в звании после того, как написал в блоге о том, что его командир "честолюбив", а майор в батальоне - "бесчеловечный монстр", сообщил Sydney Morning Herald.

15 лет назад был создан первый интернет-браузер
В минувшее католическое Рождество люди отмечали не только появление на свет Иисуса Христа, но и юбилей первого интернет-браузера, который был создан ровно 15 лет назад.

Создателем первого браузера был разработчик гипертекстовой разметки, "отец" технологии World Wide Web Тим Бернерс-Ли (Tim Berners-Lee). Браузер получил название WorldWideWeb. Позднее, чтобы не путать "всемирную паутину" с названием программы, Бернерс-Ли переименовал браузер в Nexus.

Согласно легенде, Бернерс-Ли писал WorldWideWeb в течение 2-х месяцев и закончил работу в первый день Рождества 1990 года (25 декабря). Тогда он работал младшим научным сотрудником в Европейской лаборатории физики элементарных частиц в Женеве (CERN). В это время CERN был одним из крупнейших узлов Сети, и у Бернерса-Ли были все возможности интегрировать интернет с технологией гипертекстовой разметки, работать над которой он начал еще в начале 80-х.

Тим Бернерс-Ли использовал для создания своего браузера компьютер NeXT под управлением операционной системы NeXTStep. "Я написал программу на компьютере NeXT. Преимуществом было наличие хороших инструментов, - пишет Бернерс-Ли в своем блоге. - Фактически, я за пару месяцев сделал то, что заняло бы более года на других платформах, потому что на NeXT многое уже было сделано. Здесь был билдер (сборщик) приложений, чтобы все меню можно было сделать быстро, все софтверные элементы для работы в режиме WYSIWYG (what you see is what you get, с возможностью видеть результат в процессе проектирования). Мне осталось только добавить гипертекст".

WorldWideWeb позволял просматривать веб-страницы, а также редактировать и обновлять их на сайтах. Это был текстовый браузер, способный отображать исключительно буквы и цифры. На изображении - скриншот более поздней версии браузера (1993 года). В отличие от него, первый WorldWideWeb был черно-белым, а иконки CERN и другие открывались в отдельных окнах.

Первый браузер поддерживал протоколы FTP и TCP, систему DNS и позволял переходить на другие интернет-страницы по гиперссылкам. WorldWideWeb написан на Objective-C. И сам продукт, и его код находились в свободном доступе.

Хакеры крадут данные с компьютеров топ-менеджеров
Хакеры применяют все более изощренные методы похищения информации из компьютеров пользователей. Эксперты по сетевой безопасности предупреждают, что взломщики все больше используют направленные атаки на компьютеры высокопоставленных сотрудников фирм и организаций, где с наибольшей вероятностью можно обнаружить ценные данные.

Специалисты по ИТ-безопасности уже давно бьют тревогу, предупреждая о том, что хакеры становятся всё опытнее и изощреннее, а убытки от их атак всё чувствительнее. Более того, как сообщает Symantec, за прошедшие полгода хакеры стали гораздо активнее. Например, в ноябре было зафиксировано вдвое больше направленных атак, чем в предыдущие месяцы.

Так, недавно в Израиле группе злоумышленников удалось похитить информацию компаний I. M. C., поставщика высокотехнологичного оборудования для вооруженных сил Израиля, и Hot, крупнейшего оператора кабельного ТВ страны. В ноябре и декабре электронные послания с "троянцами" были отправлены семи топ-менеджерам одной из крупных американских транспортных компаний, сообщает MessageLabs.

Преступники постепенно переходят от практики массовой рассылки вирусов и спама к направленным ударам по самым уязвимым и "перспективным" точкам. "Люди привыкают чувствовать себя в безопасности, так как современные системы защиты могут отразить большинство массированных вирусных атак, однако никто не застрахован от того, что незаметный "троянец" уже давно может пересылать ваши данные конкурентам", - заявил один из представителей MessageLabs Алекс Шипп.

Спамеры добровольно выплатили компенсацию потерпевшему
Житель Великобритании добился выплаты компенсации от британской фирмы, присылавшей в его личный почтовый ящик спам. Это стало возможно благодаря новому законодательству Евросоюза, утвержденному три года назад.

Как сообщает BBC News, британец Найджел Робертс (Nigel Roberts) оформил судебное заявление, намереваясь привлечь к ответственности фирму Media Logistics UK, от которой он получал спамерские сообщения. Он потребовал выплаты неустойки в размере 300 фунтов, так как большая сумма квалифицировала бы более серьезный иск и более сложные процедуры разбирательства.

Фирма-ответчик согласилась на внесудебное урегулирование. Она без решения суда выплатила истцу 270 фунтов и компенсировала его судебные издержки в размере 30 фунтов.

Это первое дело такого рода, когда было применено новое европейское законодательство, предусматривающее ответственность за навязывание коммерческой рекламы по электронной почте.

Прокуратура возбудила уголовное дело за угрозы через интернет
В Смольнинском суде Петербурга началось рассмотрение уголовного дела в отношении Александра Втулкина, обвиняемого в виртуальных угрозах губернатору города Валентине Матвиенко. В российской судебной практике это первое дело об угрозах убийством через Интернет.

Как сообщает Фонтанка.ру, cогласно обвинительному заключению, 30 июля 2004-го года на форуме сайта "Фонтанки" появилось сообщение, гласящее, что "на первом заседании учрежденного трибунала "Партии Свободы" был вынесен смертный приговор губернатору Петербурга Валентине Матвиенко "за антирусскую политику и заселение нашего города выходцами с Кавказа и Азии". Сообщалось также, что приговор, якобы подписанный председателем "Партии Свободы" Юрием Беляевым, "будет приведен в исполнение в ближайшее время".

Несмотря на видимую абсурдность виртуальных угроз, правоохранительные органы отнеслись к ним вполне серьезно. Было установлено, что сообщение отправлялось из интернет-клуба на Московском вокзале.

Просмотр записей камер видеонаблюдения, установленных в клубе, и сопоставление имевшейся у чекистов информации о точном времени отправки "приговора" и данных о том, с какого компьютера было отправлено соответствующее сообщение, позволили установить, кто именно в тот момент работал за данным компьютером. Выяснилось, что этот персонаж хорошо знаком правоохранительным органам Петербурга. В человеке на видеокассете чекисты узнали Александра Втулкина, который называет себя министром национальной безопасности самопровозглашенной "Русской Республики".

Прокуратура Петербурга возбудила уголовное дело по признакам преступления, предусмотренного ст.119 УК РФ - угроза убийством. В дальнейшем городская прокуратура переквалифицировала деяние на ст. 282, ч.2, п. "а" УК РФ "распространение через СМИ материалов, содержащих сведения, направленные на возбуждение национальной, расовой и религиозной вражды и ненависти, сопряженное с угрозами применения насилия".

В ходе следствия возникла необходимость в определении психической вменяемости обвиняемого. В этой связи Александру Втулкину была назначена стационарная психиатрическая экспертиза. Она была проведена в одной из психиатрических клиник города, в стражном отделении которой и содержался Александр Втулкин. Следующее заседание по делу назначено на 19 января.

C помощью Firefox можно будет пользоваться пиринговыми сетями
Возможно, в скором времени при помощи браузера Firefox можно будет пользоваться пиринговыми сетями. Это стало возможным благодаря приложению Allpeers, которое будет интегрировано с браузером в виде плагина.

После установки Allpeers на панель инструментов браузера будет добавлена кнопка, после нажатия на которую откроется новая боковая панель. Используя ее, пользователь может указывать файлы, доступ к которым он желает открыть, а также скачивать файлы у других пользователей.

Предполагается, что дополнение к браузеру не будет использовать общую базу данных. Вместо этого пользователи смогут объединяться в группы, и как только кто-нибудь делает доступным новый файл, остальные пользователи получают уведомление.

Хакер, атаковавший eBay, признан виновным
Суд Сан-Хосе признал 21-летнего жителя города Бивертон, штат Орегон, США, Энтони Скотта Кларка (Anthony Scott Clark) виновным в атаке на сайт интернет-аукциона eBay в июле и августе 2003 года. Атака типа "распределенный отказ в обслуживании" (DDoS) была проведена с зараженных им компьютеров. Кларк действовал в составе группы.

Обвинительное заключение огласил прокурор США Кевин В. Райан (Kevin V. Ryan). Кларк признан виновным в умышленном нанесении ущерба защищенному компьютеру по статьям УК (U. S. C) 18 1030(a)(5)(A)(i), (a)(5)(B)(i), (4)(A) и 2. Максимальное наказание - до 10 лет тюремного заключения, штраф до $250 тыс. или возмещение ущерба, либо возврат незаконно полученной прибыли в двойном размере, и три года административного надзора после освобождения. Приговор будет наложен судом согласно "Указаниям о назначении приговоров в США" (U.S. Sentencing Guidelines) и федеральному закону 18 U. S. C. 3553. Слушание о приговоре было назначено окружным судьей Джеймсом Вейром (James Ware) на 3 апреля.

В обвинительном заключении сказано, что с июля по август 2003 года Кларк "вместе с несколькими другими лицами участвовал в распределенной атаке отказ в обслуживании (DDOS) в интернете против eBay, Inc. и других". Кларк и другие участники группы использовали 20 тысяч зараженных компьютеров, которые по команде через чат-сервер IRC, с которым были соединены черви, начали бомбардировать сайт запросами. Для заражения использовался червь, эксплуатирующий уязвимость RPC-DCOM в Windows. Особенность этой уязвимости - заражение, не требующее участия пользователя. Кларк, говорится в заключении, лично отдавал команды на атаку eBay.com.

До суда дело довели агенты спецподразделения по электронным преступлениям при Секретной службе США (U. S. Secret Service Electronic Crimes Task Force) под наблюдением подразделения компьютерного хакерства и интеллектуальной собственности (CHIP) Офиса генпрокурора США. Обвинителем выступал Кристофер П. Сондерби (Christopher P. Sonderby), глава подразделения CHIP, помощник прокурора США.

Власти Китая: война против порнографии выиграна
Власти Китая заявили сегодня о том, что страна выиграла войну против порнографии, размещаемой в интернете.

Однако, как передает Reuters, Китай вынужден был признать, что война выиграна только в китайском сегменте интернета. Закрытие доступа к зарубежным порносайтам - дело будущего.

Напомним, что Китай проводит очень жесткую информационную политику, "защищая" своих граждан не только от порнографии, но и любой другой информации, неудобной властным структурам.

При помощи специальных фильтров и мощного бюрократического аппарата производится мониторинг практически всей информации, проходящей по сетям коммуникаций.

Ситуация усугубляется тем, что мировые брэнды, выходя на рынок этой страны, повинуясь местным законам, потакают этому режиму.


Компьютеры в кино. Взгляд хакера.

25 характерных особенностей компьютеров, показываемых в Голливудских кинофильмах

1. Нет курсора у текстовых редакторов.

2. Герои всегда чрезвычайно быстро набирают текст, причем никогда не пользуются при этом
клавишей пробела.

3. Персонажи фильмов никогда не печатают с ошибками.

4. На любом мониторе буквы имеют размер в несколько сантиметров.

5. Суперкомпьютеры, которые использует HАСА или ЦРУ, или другие правительственные учреждения,
всегда имеют очень простой графический интерфейс. Если же графического интерфейса нет, то
используется чрезвычайно мощная текстовая командная оболочка, понимающая литературный английский
(такая оболочка предоставляет доступ к любой нужной информации, стоит только набрать что-нибудь
вроде "Получить доступ к секретным файлам" на первой попавшейся клавиатуре).

6. Для того чтобы заразить компьютер разрушительным вирусом, достаточно просто набрать
"Загрузить вирус" (фильм "Крепость").

7. Все компьютеры соединены в глобальную сеть. Вы можете считать информацию с компьютера
главного негодяя даже в том случае, если он выключен.

8. Мощные компьютеры пищат при каждом нажатии на клавиши или перерисовке экрана.

Некоторые компьютеры замедляют вывод на экран так, чтобы вы могли читать текст по мере вывода,
а наиболее продвинутые компьютеры при этом еще и эмулирует звук матричного принтера.

9. Все панели управления работают под напряжением в тысячи вольт и имеют вмонтированные
взрывные устройства. О сбое компьютера вы узнаете по яркой вспышке, клубам дыма, фонтану искр и
взрыву, который отбросит вас от компьютера на несколько метров.

10. После набора текста компьютер можно спокойно выключить, не сохранив данные.

11. Хакер способен взломать самую крутую защиту, угадав пароль со второго раза.

12. Вы можете обойти сообщение "Отказ в доступе" с помощью команды "Игнорировать".

13. Любой компьютер загружается не более чем за 2 секунды.

14. Сложные вычисления и загрузка больших объемов данных завершаются не более чем за три
секунды.

15. Модемы в фильмах обычно передают данные со скоростью не менее двух гигабайт в секунду.

16. Когда перегревается главный компьютер атомной станции или ракетной базы, все панели
управления взрываются - непосредственно перед взрывом всего здания.

17. Если вы просматриваете файл, а его кто-то удаляет, то файл исчезает с экрана.

18. Если на дискете есть зашифрованные файлы, то стоит вам вставить ее в дисковод, и у вас
сразу запросят пароль.

19. Компьютеры могут обмениваться информацией друг с другом независимо от того, кто их
изготовил и в какой галактике (фильм "День независимости"). Все системы имеют один и тот же
стандартный интерфейс. Так с помощью записной книжки вы можете подобрать PIN-код кредитной
карточки (фильм "Терминатор-2").

20. Любые дискеты читаются на любом компьютере, оснащенном дисководом, любые программы работают
на любой платформе.

21. Чем совершеннее компьютер, тем больше у него кнопок. При этом работа на таком компьютере
требовала весьма профессионального оператора, так как на кнопках нет никаких надписей, за
исключением кнопки "Самоуничтожение" :).

22. Большинство компьютеров, даже самые маленькие, способны работать в режиме воспроизведения
реалистичной трехмерной интерактивной анимации в гигантских разрешениях с фотореалистичной
глубиной цвета.

23. Лаптопы всегда могут работать в режиме полноэкранного видеофона в режиме реального времени
и имеют производительность, сопоставимую с Cray'ем.

24. Когда персонаж смотрит на монитор, изображение настолько яркое, что проецируется на его
лицо.

25. Поиск в Интернете всегда дает вам именно то, что вы искали, независимо от того, насколько
общие ключевые слова вы задали (так, например, в фильме "Невыполнимая миссия" Том Кpуз задал
поиск по ключевым словам "файл" и "компьютер", после чего получил 3 ссылки).


Тест - настоящий ли ты хакер?

Вы настоящий компьюторщик если:

1. Ваша мать, глядя теленовости называет правительство "ламеры мастдайные" !.

2. В действиях правительства вас больше всего возмутило то, что они опошлили хорошее слово
default (дефолт)

3. Вы регулярно ложитесь спать в 9 часов. Разумеется утра!

4. На вопрос вашей занакомой "куда мы сейчас пойдем" , вы называете адрес заинтересованного
вами узла в и-нете, и ее это не удивляет:)

5. Сумма денег для вас является абстракным набором цифр, пока вы не прикинете,сколько на
нееможно купить памяти :-)

6. Падение курса гривни ( $ ) волнует вас намного меньше, чем падение количества посетителей на
вашем сайте.

7. Вы не успеваете отвечать на всю приходящую почту,однако, обнаружив, что свежей почты нет,
сильно огорчаетесь :(

8. Если вам случается заболеть, вы передвигаете кровать поближе к компьютеру, чтобы можно было
читать почту лежа:)

9. Вы полагаете, что бумажная почта - это е-маил, только распечатанный на принтере.

10. Вы удивлены, что до сих пор, не предуман водонепроницаемы компьютер, так чтобы можно было
с ним купаться:)

11. Главное: Если по телевизору показывают включенный компьютер, вы пытаетесь на глаз
определить, какая операционная система на нем установлена, причем это занимает вас гораздо
больше, чем сама программа ;-)

12. Вы считаете,что единица скорости - мегагерц и cps, веса - мегабайт, а длины - минута.

ВЫВОД: Вы на100ящий компьюторщик, если все выше перечисленное вас по на100ящему огорчило, и вы
не совпадаете всем пунктам:)

 
Администратор PC@NEWS
Степанов Александр aka RDHTSU
Санкт-Петербург

Subscribe.Ru
Поддержка подписчиков
Другие рассылки этой тематики
Другие рассылки этого автора
Подписан адрес:
Код этой рассылки: comp.hard.pcnewsfaq
Архив рассылки
Отписаться Вебом Почтой
Вспомнить пароль

В избранное