← Январь 2006 → | ||||||
1
|
||||||
---|---|---|---|---|---|---|
2
|
3
|
4
|
6
|
7
|
||
9
|
10
|
11
|
12
|
15
|
||
16
|
17
|
18
|
19
|
20
|
21
|
|
23
|
24
|
26
|
27
|
28
|
||
30
|
31
|
За последние 60 дней ни разу не выходила
Сайт рассылки:
http://pcnews.com.ru/
Открыта:
21-08-2005
Статистика
-1 за неделю
PC@NEWS: Hard-,software, драйверы, virus&hack-новости
|
Рубрика: Безопасность
|
PC@NEWS
|
Подписчиков: 16700+
|
Биометрические системы не отличают живых от покойников Системы, использующие для идентификации отпечатки пальцев, не могут дать
100%-ной защиты от проникновения посторонних. К такому выводу пришли исследователи
из университета Кларксона под руководством профессора Стефани Шукерс (Stephanie
Schuckers), сообщает В ходе экспериментов исследователи 66 раз пытались войти систему с помощью пластилиновых копий отпечатков пальцев 11 разных людей. В 90 процентах случаях система распознавала копии отпечатков как настоящие отпечатки. "Как и любые другие идентификационные и защитные системы, биометрические системы открыты для атак, во время которых их пытаются нейтрализовать", - заявила Шукерс. Во время опытов Шукерс также использовала и отпечатки пальцев трупов. В отдельных случаях число распознаваний отпечатков пальцев трупов как живых людей достигало 94 процентов. Укрепить надежность биометрических систем можно, введя систему учета испарений на пальцах. Шукерс и ее коллеги разработали алгоритм, который подсчитывает содержание влаги на настоящих пальцах. После добавления алгоритма в биометрическую систему, инженеры смогли обмануть ее лишь в 10 процентах случаев. На исследования Шукерс и ее коллег было выделено $3,1 миллиона из Национального научного фонда (NFS), Министерства внутренней безопасности и Министерства обороны. За незаконное копирование DVD с американца требуют $100 тысяч DVD стоимостью в $21,99 может обойтись американцу Расселу Ли (Russell
Lee) в $100 тысяч, сообщает "Я даже не понимаю, о чем они говорят. Я не делал того, в чем меня
обвиняют", - утверждает Рассел Ли. Представители Paramount В свою очередь, ответчик утверждает, что в момент копирования фильма через eDonkey его беспроводная сеть была незащищенной, а потому доступ к компьютеру можно было получить и с улицы, например из припаркованного автомобиля. "Если я не смогу сделать так, чтобы меня поняли, прошу всех устанавливать беспроводное соединение с помощью тех, кто знает, как это делается. Потому что если вы не знаете, как это делается, то столкнетесь с проблемами, с которыми столкнулся я", - заявил Рассел Ли. Хакеры взломали сеть британской благотворительной организации Британское благотворительное общество "Помощь церкви" подверглось
хакерской атаке, сообщает По словам национального директора "Помощи церкви" Невилла Кирка-Смита,
благотворительное общество пребывает в шоке: "Помимо Инцидент с "Помощью церкви" вынудил Британскую благотворительную комиссию выпустить предупреждение для всех благотворительных организаций, связанное с необходимостью обезопасить себя от интернет-преступлений. Panda Software: вирусный альманах за 2005 год -
Несмотря на то, что некоторые из этих вредоносных кодов могут показаться интересными и даже забавными, пользователям следует держаться подальше от них или любых других угроз. Поэтому Panda Software рекомендует пользователям установить надежный антивирус и ежедневно обновлять его. Для более подробной информации об этих и прочих компьютерных угрозах, посетите Вирусную Энциклопедию Panda Software. Kazaa обвиняют в неуважении к австралийскому суду Более 30 австралийских звукозаписывающих компаний инициировали новый
иск против создателей файлообменной сети Kazaa, сообщает Новое слушание по делу Kazaa назначено на 30 января. Судьям предстоит определить, нарушили ли менеджеры файлообменной сети прежнее судебное решение, согласно которому фильтры должны были заблокировать доступ австралийских пользователей к материалам 3000 исполнителей, в число которых попали Кайли Миноуг, Мадонна и Эминем. Судебное решение об установке фильтров позволяло Kazaa продолжать свою работу, поскольку создатели сети намеревались отклонить обвинения в провоцировании пользователей к незаконному обмену объектами авторского права. Однако в Sharman Networks посчитали, что полное блокирование доступа австралийских пользователей к сети также может считаться исполнением судебного решения об установке фильтров. "Мы полностью закрыли доступ к Kazaa на территории Австралии вместо
установки фильтров. Мы считаем это выполнением судебного Представители звукоиздателей также обратились в суд с просьбой перенести
слушания с 30 января на более ранний срок. Таким образом звукоиздатели
пытаются воспрепятствовать деятельности Kazaa в ее существующем виде.
1:4 в пользу фишеров Каждый четвертый пользователь в течение месяца получал послание фишеров,
с помощью которого у него пытались выманить конфиденциальную информацию,
сообщает Таковы результаты исследования America Online и National Cyber Security
Alliance. В исследовании принимали участие более 350 домашних Выяснилось, что несмотря на то, что 74% респондентов используют компьютер для конфиденциальных сообщений, в частности, осуществления банковских операций, у 84% опрошенных домашние компьютеры не обеспечены надежной защитой от интернет-угроз. В фишинговых письмах, разосланных от имени легитимных организаций, ссылки ведут на поддельные сайты, имитирующие веб-страницы банков или других солидных компаний, где посетителя под тем или иным предлогом пытаются спровоцировать на ввод персональных данных - например, запрашиваются номера кредитных карт. Российским пользователям тоже есть, что терять: согласно результатам
опроса В этом году Windows оставалась незащищенной от вирусов на протяжении
56 дней Данная статистика была собрана с помощью мониторинговой системы компании, отслеживающей входящий и исходящий трафик электронной корреспонденции в более чем 100 тыс. организациях. Региональный директор фирмы Ironport в Северной Европе Мэтт Пичи (Matt Peachey) говорит, что мониторинг трафика позволяет определять вспышки эпидемий в самом начале, так как обычно все сообщения-переносчики вируса имеют одинаковый размер. Например, внезапная лавина писем с zip-вложениями объемом 60-100 Кбайт может указывать на начало распространения нового вируса. "Такие явления достаточно заметны на фоне обычного интернет-трафика", - сказал г-н Пичи. Иногда обновления антивирусов при появлении новых угроз выпускаются очень быстро, однако, как правило, ПК остаются уязвимыми на протяжении многих часов. Так, привел пример г-н Пичи, первые средства борьбы с вирусом Sober в среднем появлялись спустя 16 часов и 14 минут после появления в онлайне новой модификации. Версии вирусов Bagle и Mytob, напротив, было гораздо сложнее излечить. В общей сложности пользователи оставались беззащитными против версий Bagle в течение 79 часов и 25 минут. Что касается Mytob, то на нейтрализацию всех его вариантов ушло аж 496 часов и 16 минут. Совокупный 56-дневный период незащищенности рассчитывался путем суммирования всего времени, которое ушло у антивирусных компаний на разработку лекарств против появлявшихся вирусов. Столько времени ушло, главным образом, по той причине, многие вирусописатели выпускали новые варианты старых вирусов с незначительными отличиями. Таким образом, чем больше мутаций имело семейство вируса, тем большее время требовалось для его нейтрализации. У вируса Mytob, например, было более 100 версий. Грэхем Клалели (Graham Clulely), главный технический консультант фирмы Sophos, занимающейся компьютерной безопасностью, отмечает, что разработчики антивирусного ПО опираются не только на конкретные сигнатуры известных вирусов. Многие антивирусные сканнеры используют эвристические приемы для определения даже тех вредоносных программ, которые еще не известны и не имеют названия. "Сканеры определяют участки кода, принадлежащие к одному семейству, - сказал г-н Клалели. - Взаимосвязь между ними видна даже в том случае, если этот код еще не известен". Антиспамерский закон США не работает Закон о борьбе со спамом был принят два года назад и неоднократно критиковался за недееспособность. В докладе также был упомянут технологический прогресс по фильтрованию. "Мы не наблюдали ни одного случая, когда спам действительно шел на спад", - сказал Джордан Риттер (Jordan Ritter), сооснователь Cloudmark - компании почтовой безопасности из Сан-Франциско. Как в принципе мог сработать закон, если спамерам достаточно лишь перенести источник рассылок за границу? - говорит он. Доклад FTC был основан на двух исследованиях. Одно, проведенное компанией фильтрования почты, MX Logic, утверждает, что спам составляет 67% всех электронных писем, прошедших через ее системы за первые 8 месяцев года. Это на 9% меньше, чем за тот же период 2004. Второе - от другой компании фильтрования спама - MessageLabs - утверждает, что объемы спама росли в основном в прошлом году, но затем снизились до уровня декабря 2003 года, когда закон против незваной рекламы был принят Конгрессом. Несмотря на это, комиссия признала, что спам остается главной головной болью, и не считает, что преуменьшила проблему. "На самом деле мы не говорим, что проблема спама решена", - сказала директор бюро FTC по защите потребителей Лидия Парнс (Lydia Parnes): - "Мы говорим лишь о признаках прогресса". Комиссия также привела упоминания о трех случаях применения закона в течение последних нескольких недель. Департамент юстиции по поручению FTC подал гражданскую жалобу против четверых лиц, подозреваемых в рассылке спама, и еще два дела были поданы в федеральные суды: одно в Чикаго и одно в Сиэтле. Причиной продолжающихся рассылок комиссия назвала хакеров, которые захватывают контроль над домашними компьютерами и превращают их в спам-машины. По словам FTC, такой спам рассылается с несуществующим адресом в поле "От:" и содержит вводящие в заблуждение поля "Тема:". Это нарушение закона. Также спамеры не предоставляют в письме емэйла, по которому получатель может отписаться от дальнейших рассылок, как того требует закон. Немецкого педофила помог поймать компьютерный "червь" В письме говорилось, что пользователь замечен в нелегальной деятельности, случай расследуется, а он должен ответить на несколько вопросов, приложенных к письму. Во вложении находилось собственно тело червя. Полиция провела обыск в доме повинившегося, обнаружила на компьютере детскую порнографию и предъявила обвинение. «Это показывает, что компьютерные черви не всегда бывают деструктивными, - сказал представитель полиции из города Падеборн на западе Германии. - Сейчас он помог нам раскрыть преступление, которое иначе мы бы, вероятно, не раскрыли». В успехах иракского сопротивления виновата Earth Google По мнению Билла Свитмана (Bill Sweetman), эксперта агентства Jane по боевым системам, беспрецедентно подробные данные о местности, предоставляемые ресурсом Google Earth, позволяют повстанцам находить, идентифицировать и поражать цели даже вне пределов прямой видимости, на территории военных баз США и Великобритании. «Они вполне способны воспользоваться информацией, предоставляемой Earth Google, - полагает он. - Спутниковые изображения позволяют им определять координаты объектов для поражения их минометным огнем, а также помогать террористам-самоубийцам правильно проложить маршрут именно к тому объекту, который им необходимо поразить». В размещенном в интернете письме, сообщает британская The Telegraph, американский морской пехотинец, пожелавший остаться неизвестным, горько сожалеет о том, как легко повстанцам пользоваться так кстати появившимися технологиями. "Технология плохих парней: просто, зато эффективно, - огорченно отмечает он. - Они используют GPS-устройства для навигации и снимки с Earth Google, позволяющие увидеть местность «сверху». «Солдаты коалиционных войск обладают доступом к более свежим спутниковым данным, - отмечает профессор Крэнфилдского университета Брайан Коллинз (Brian Collins), - однако такие сайты, как Earth Google, дают этим людям - партизанам - возможность уравнять шансы. Если на снимке можно локализовать цель, то можно получить и очень точные ее географические координаты, и террорист сможет без промаха навести ракету». Правда, спутниковые снимки, предоставляемые Earth Google, имеют в среднем давность порядка полутора лет, однако и это, по мнению проф. Коллинза, слишком. «Наведение на движущуюся цель становится невозможным, но если ваша цель - стационарное сооружение, вроде военной базы, то они меняются не настолько быстро». Представитель Google в ответ на обвинения отметила, что спутниковые снимки предоставляются множеством компаний и, к тому же, аналогичную информацию можно без труда получить у самих их поставщиков. «Мы с огромной серьезностью относимся к обеспокоенности госструктур, - заявила она, - и приветствуем диалог с официальными инстанциями обо всем, что их беспокоит. Наши технологии используются для решения таких жизненно важных задач, как борьба с лесными пожарами и быстрое реагирование. Мы полагаем, что упрощенный доступ к данным, предоставляемым Earth Google, имеет куда больше достоинств, чем недостатков». В отличие от США, вооруженные силы Ее Величества занимают в данном конфликте более чем взвешенную позицию, по сравнению с морпехами с расстроенными нервами. «Earth Google представляет собой компиляцию из множества снимков, доступных и из других источников, - заявил официальный представитель министерства обороны. - Изображения очень устарели и происходящее в реальном времени отображать не могут». Windows XP и Server 2003 получили сертификаты Common Criteria
четвертого уровня Сертификация Common Criteria (СС) представляет собой общепризнанный стандарт в области оценки безопасности и надежности программного обеспечения и других ИТ-продуктов. Требования, предъявляемые к сертифицируемым продуктам, и методы проведения сертификации описываются в международном стандарте ISO-IEC 15408. Получение сертификата СС означает, что программное решение является одним из наиболее безопасных и может использоваться для выполнения многих критически важных задач. Три года назад сертификат Common Criteria четвертого уровня (Evaluation Assurance Level 4, EAL 4) получила операционная система Windows 2000. Теперь к ней добавились Windows Server 2003 Standard Edition (32-битная версия с первым сервис-паком), Windows Server 2003 Enterprise Edition (32-разрядная и 64-разрядная версии с первым пакетом обновлений), Windows Server 2003 Datacenter Edition (32-разрядная и 64-разрядная варианты с SP1), Windows Server 2003 Certificate Server CIMC, а также Windows XP Professional и Windows XP Embedded со вторым сервис-паком. Причем на этот раз продуктам Microsoft был выдан сертификат EAL 4+, где символ "+" означает соответствие требованиям ALC_FLR.3 (систематическое устранение недостатков). Предполагается, что сертификация Common Criteria позволит Microsoft привлечь крупных клиентов из числа государственных ведомств, финансовых организаций и пр. Важно отметить, что СС вовсе не гарантирует отсутствие дыр в программном обеспечении. Сертификат означает лишь, что в продукт заложены эффективные средства безопасности. Аппаратный сниффер, подключаемый к клавиатуре, запомнит до полутора
миллионов нажатий на клавиши Устройства полезны в тех случаях, когда надо восстановить забытый пароль или выяснить причину сбоя системы. Они пригодятся и для отслеживания действий сотрудников или восстановления стёртого текста. KeyPhantom подключается к USB-клавиатуре и пропускает её данные через себя в компьютер. Во встроенной памяти KeyPhantom Home объёмом 128 килобайт можно сохранить до ста тысяч нажатий, версии KeyPhantom Corporate (512 килобайт) и Forensic (два мегабайта) запоминают около 400000 и 1500000 нажатий соответственно. Последние, предназначенные для корпоративного использования, могут шифровать сохранённые данные с длиной ключа в 48 и 128 бит. Версия Forensic также записывает дату и время событий. KeyPhantom не требует установки драйверов и специального ПО. Работать устройство начинает сразу по включении, а для доступа к его настройкам и функциям достаточно любого текстового редактора. Набрав пароль "phxlog", пользователь открывает меню в стиле MS-DOS и может производить операции с памятью KeyPhantom, менять пароль и прошивку и выполнять диагностику. Дополнительная польза от KeyPhantom - удлинение кабеля клавиатуры на 50 сантиметров. В продажу устройства KeyPhantom Personal, Corporate и Forensic поступят в первом квартале 2006 года по цене 199, 269 и 349 долларов США соответственно. На рынке существуют аналогичные продукты, например Keyghost и KEYKatcher. Но эти устройства предназначены для устаревающего порта PS/2 и не поддерживают шифрование. Opera опровергает слухи что ее покупает Microsoft Если бы Microsoft решила поглотить Opera, это, по существу, свело бы борьбу за рынок браузеров для Windows-ПК до двух участников: Microsoft и Mozilla Foundation. Доля рынка Opera сократилась до менее чем 1%, тогда как у Firefox 7,55% рынка, а у Internet Explorer - 86,9%. Однако мобильный браузер Opera устанавливается на все большее число портативных устройств, а количество загрузок настольного браузера компании, по ее утверждению, учетверилось после выпуска в октябре бесплатной версии 8.5. Panda Software: недельный отчет о вирусах и вторжениях (50 неделя 2005
года) - Bagle.FU - червь, завершающий несколько процессов и удаляющий записи в реестре Windows. Он также отправляет ZIP-файл с копией Трояна Mitglieder.GK. Mitglieder.GK, в свою очередь, связывается с рядом веб-страниц для скачивания вредоносного ПО. Четыре проблемы безопасности в Internet Explorer распространяются на версии 5.01, 5.5 и 6 в системах Windows 2003/XP/2000/Me/98. Они классифицированы как 'критические' и позволяют злоумышленникам удаленно выполнять ряд вредоносных действий на зараженных системах. Пятая проблема классифицирована как "Важная", и влияет на ядро Windows 2000, позволяя злоумышленнику получать полный контроль над системой. Microsoft выпустила два бюллетеня безопасности, сообщающие о доступности обновлений, исправляющих проблемы в Internet Explorer (MS05-054) и Windows 2000 (MS05-055) и рекомендует пользователям установить заплатки. Следующая угроза - Троян WmaDownloader.B, распространяющийся в мультимедийном файле с якобы лицензионной защитой, который можно скачать с веб-страницы или через файлообменные программы (P2P). WmaDownloader.B эксплуатирует технологию Windows Media Digital Rights Management (DRM), которая требует действующей лицензии для проигрывания защищенного файла Windows Media. Если пользователь запускает файл, содержащий трояна, то отображается окно, сообщающее, что можно приобрести лицензию или получить ее бесплатно, при условии, что пользователь согласен установить программу IST Toolbar, которая может быть использована трояном для внедрения на компьютер других угроз. Если пользователь соглашается установить IST Toolbar, WmaDownloader.B выполняет следующие действия:
Третий троян - Banbra.BOK, распространяющийся в сообщениях, отправляемых через Messenger, и приглашающих пользователей посмотреть фотографию на определенной веб-странице. Однако если пользователь посещает эту страницу, на компьютер скачивается троян. Banbra.BOK также может скачиваться и с других сайтов. На зараженных компьютерах Banbra.BOK открывает порт 1036, ожидая, пока пользователи не войдут на определенные банковские сайты, затем пытается украсть используемые пароли и послать эту информацию на определенные электронные адреса. Bancos.LU это троян, сохраняющий во временных файлах информацию о компьютере, такую как имена пользователей и пароли, используемые в почтовых аккаунтах, информацию адресной книги и банковские данные. Bancos.LU получает банковскую информацию наблюдая за использованием Интернета и при попытке посещения пользователем определенных банков, перенаправляет их на поддельные страницы, запрашивающие информацию о счетах и паролях. Троян сохраняет эту информацию и отсылает своему создателю. Завершает сегодняшний отчет приложение Elite, которое способно записывать информацию о действиях пользователя компьютера (нажатые клавиши, запущенные программы, созданные изображения и т.д.). Ярый борец со спамом оказался спамером Как оказалось, даже у генерального прокурора могут не выдержать моральные устои, когда речь идет о губернаторском кресле. Газета St. Petersburg Times сообщила на днях о том, что Чарли Крист (Charlie Crist), пробивший в свое время закон, в соответствии с которым спаммер может получить до пятисот долларов штрафа за каждое несанкционированное письмо, уже изрядно достал своих потенциальных избирателей собственной непрошеной рассылкой. По словам 41-летнего финансиста, ставшего, в числе прочих, одним из объектов политрассылки, он целых пять раз отправлял на адрес Криста сообщения с просьбой вычеркнуть его фамилию из списка, однако так ничего и не добился. Впрочем, представители мистера Криста утверждают, что их клиент -- никакой не спаммер. В конце концов, по закону Флориды спам -- это рассылка сообщений, вводящих получателя в заблуждение, пишет CNET, а в письмах, рассылаемых от имени Криста -- правда, только правда и ничего, кроме правды. По крайней мере, так считают представители Криста. RIAA требует прекратить разгул пиратства в России Как следует из опубликованного накануне на сайте ассоциации сообщения, руководство RIAA намеревается добиваться недопущения вступления России в ВТО в случае, если российские власти будут продолжать игнорировать разгул в стране пиратства. Как ранее сообщалось, подобные заявления звучали в адрес американских властей и от других ассоциаций различных мировых производителей - например, от международной музыкальной федерации IFPI и софтверного альянса BSA. Глава RIAA Митч Бейнвол (Mitch Bainwol) подчеркивает, что отношения между США и Россией должны строиться на понимании принципов взаимно взятых на себя обязательств и букве закона, пишет The Inquirer. Блоги американских военных мешают командованию В апреле Пентагон выпустил первый документ, касающийся политики создания веб-сайтов солдатами. От них требовалось предоставлять размещаемую информацию на проверку командования. В июле одного солдата наказали за то, что он разместил без разрешения данные о смертях и ранениях техперсонала. Случаи расследовались и не подлежали разглашению. Недавний скандал, связанный с использованием армией США белого фосфора в иракском городе Фаллуджа, разгорелся также из-за блога одного солдата, поделившегося с миром своими впечатлениями. Один из блогов, www.sgtlizzie.blogspot.com, рассказывает о том, как чувствовал себя солдат в подорвавшемся на мине грузовике. Автор блога - "сержант Лиззи" - Элизабет Ли Бел (Elizabeth Le Bel) написала об инциденте спустя несколько часов, используя компьютер в госпитале. Леонард Кларк (Leonard Clark) был понижен в звании после того, как написал в блоге о том, что его командир "честолюбив", а майор в батальоне - "бесчеловечный монстр", сообщил Sydney Morning Herald. 15 лет назад был создан первый интернет-браузер Создателем первого браузера был разработчик гипертекстовой разметки, "отец" технологии World Wide Web Тим Бернерс-Ли (Tim Berners-Lee). Браузер получил название WorldWideWeb. Позднее, чтобы не путать "всемирную паутину" с названием программы, Бернерс-Ли переименовал браузер в Nexus. Согласно легенде, Бернерс-Ли писал WorldWideWeb в течение 2-х месяцев и закончил работу в первый день Рождества 1990 года (25 декабря). Тогда он работал младшим научным сотрудником в Европейской лаборатории физики элементарных частиц в Женеве (CERN). В это время CERN был одним из крупнейших узлов Сети, и у Бернерса-Ли были все возможности интегрировать интернет с технологией гипертекстовой разметки, работать над которой он начал еще в начале 80-х. Тим Бернерс-Ли использовал для создания своего браузера компьютер NeXT под управлением операционной системы NeXTStep. "Я написал программу на компьютере NeXT. Преимуществом было наличие хороших инструментов, - пишет Бернерс-Ли в своем блоге. - Фактически, я за пару месяцев сделал то, что заняло бы более года на других платформах, потому что на NeXT многое уже было сделано. Здесь был билдер (сборщик) приложений, чтобы все меню можно было сделать быстро, все софтверные элементы для работы в режиме WYSIWYG (what you see is what you get, с возможностью видеть результат в процессе проектирования). Мне осталось только добавить гипертекст". WorldWideWeb позволял просматривать веб-страницы, а также редактировать и обновлять их на сайтах. Это был текстовый браузер, способный отображать исключительно буквы и цифры. На изображении - скриншот более поздней версии браузера (1993 года). В отличие от него, первый WorldWideWeb был черно-белым, а иконки CERN и другие открывались в отдельных окнах. Первый браузер поддерживал протоколы FTP и TCP, систему DNS и позволял переходить на другие интернет-страницы по гиперссылкам. WorldWideWeb написан на Objective-C. И сам продукт, и его код находились в свободном доступе. Хакеры крадут данные с компьютеров топ-менеджеров Специалисты по ИТ-безопасности уже давно бьют тревогу, предупреждая о том, что хакеры становятся всё опытнее и изощреннее, а убытки от их атак всё чувствительнее. Более того, как сообщает Symantec, за прошедшие полгода хакеры стали гораздо активнее. Например, в ноябре было зафиксировано вдвое больше направленных атак, чем в предыдущие месяцы. Так, недавно в Израиле группе злоумышленников удалось похитить информацию компаний I. M. C., поставщика высокотехнологичного оборудования для вооруженных сил Израиля, и Hot, крупнейшего оператора кабельного ТВ страны. В ноябре и декабре электронные послания с "троянцами" были отправлены семи топ-менеджерам одной из крупных американских транспортных компаний, сообщает MessageLabs. Преступники постепенно переходят от практики массовой рассылки вирусов и спама к направленным ударам по самым уязвимым и "перспективным" точкам. "Люди привыкают чувствовать себя в безопасности, так как современные системы защиты могут отразить большинство массированных вирусных атак, однако никто не застрахован от того, что незаметный "троянец" уже давно может пересылать ваши данные конкурентам", - заявил один из представителей MessageLabs Алекс Шипп. Спамеры добровольно выплатили компенсацию потерпевшему Как сообщает BBC News, британец Найджел Робертс (Nigel Roberts) оформил судебное заявление, намереваясь привлечь к ответственности фирму Media Logistics UK, от которой он получал спамерские сообщения. Он потребовал выплаты неустойки в размере 300 фунтов, так как большая сумма квалифицировала бы более серьезный иск и более сложные процедуры разбирательства. Фирма-ответчик согласилась на внесудебное урегулирование. Она без решения суда выплатила истцу 270 фунтов и компенсировала его судебные издержки в размере 30 фунтов. Это первое дело такого рода, когда было применено новое европейское законодательство, предусматривающее ответственность за навязывание коммерческой рекламы по электронной почте. Прокуратура возбудила уголовное дело за угрозы через интернет Как сообщает Фонтанка.ру, cогласно обвинительному заключению, 30 июля 2004-го года на форуме сайта "Фонтанки" появилось сообщение, гласящее, что "на первом заседании учрежденного трибунала "Партии Свободы" был вынесен смертный приговор губернатору Петербурга Валентине Матвиенко "за антирусскую политику и заселение нашего города выходцами с Кавказа и Азии". Сообщалось также, что приговор, якобы подписанный председателем "Партии Свободы" Юрием Беляевым, "будет приведен в исполнение в ближайшее время". Несмотря на видимую абсурдность виртуальных угроз, правоохранительные органы отнеслись к ним вполне серьезно. Было установлено, что сообщение отправлялось из интернет-клуба на Московском вокзале. Просмотр записей камер видеонаблюдения, установленных в клубе, и сопоставление имевшейся у чекистов информации о точном времени отправки "приговора" и данных о том, с какого компьютера было отправлено соответствующее сообщение, позволили установить, кто именно в тот момент работал за данным компьютером. Выяснилось, что этот персонаж хорошо знаком правоохранительным органам Петербурга. В человеке на видеокассете чекисты узнали Александра Втулкина, который называет себя министром национальной безопасности самопровозглашенной "Русской Республики". Прокуратура Петербурга возбудила уголовное дело по признакам преступления, предусмотренного ст.119 УК РФ - угроза убийством. В дальнейшем городская прокуратура переквалифицировала деяние на ст. 282, ч.2, п. "а" УК РФ "распространение через СМИ материалов, содержащих сведения, направленные на возбуждение национальной, расовой и религиозной вражды и ненависти, сопряженное с угрозами применения насилия". В ходе следствия возникла необходимость в определении психической вменяемости обвиняемого. В этой связи Александру Втулкину была назначена стационарная психиатрическая экспертиза. Она была проведена в одной из психиатрических клиник города, в стражном отделении которой и содержался Александр Втулкин. Следующее заседание по делу назначено на 19 января. C помощью Firefox можно будет пользоваться пиринговыми сетями После установки Allpeers на панель инструментов браузера будет добавлена кнопка, после нажатия на которую откроется новая боковая панель. Используя ее, пользователь может указывать файлы, доступ к которым он желает открыть, а также скачивать файлы у других пользователей. Предполагается, что дополнение к браузеру не будет использовать общую базу данных. Вместо этого пользователи смогут объединяться в группы, и как только кто-нибудь делает доступным новый файл, остальные пользователи получают уведомление. Хакер, атаковавший eBay, признан виновным Обвинительное заключение огласил прокурор США Кевин В. Райан (Kevin V. Ryan). Кларк признан виновным в умышленном нанесении ущерба защищенному компьютеру по статьям УК (U. S. C) 18 1030(a)(5)(A)(i), (a)(5)(B)(i), (4)(A) и 2. Максимальное наказание - до 10 лет тюремного заключения, штраф до $250 тыс. или возмещение ущерба, либо возврат незаконно полученной прибыли в двойном размере, и три года административного надзора после освобождения. Приговор будет наложен судом согласно "Указаниям о назначении приговоров в США" (U.S. Sentencing Guidelines) и федеральному закону 18 U. S. C. 3553. Слушание о приговоре было назначено окружным судьей Джеймсом Вейром (James Ware) на 3 апреля. В обвинительном заключении сказано, что с июля по август 2003 года Кларк "вместе с несколькими другими лицами участвовал в распределенной атаке отказ в обслуживании (DDOS) в интернете против eBay, Inc. и других". Кларк и другие участники группы использовали 20 тысяч зараженных компьютеров, которые по команде через чат-сервер IRC, с которым были соединены черви, начали бомбардировать сайт запросами. Для заражения использовался червь, эксплуатирующий уязвимость RPC-DCOM в Windows. Особенность этой уязвимости - заражение, не требующее участия пользователя. Кларк, говорится в заключении, лично отдавал команды на атаку eBay.com. До суда дело довели агенты спецподразделения по электронным преступлениям при Секретной службе США (U. S. Secret Service Electronic Crimes Task Force) под наблюдением подразделения компьютерного хакерства и интеллектуальной собственности (CHIP) Офиса генпрокурора США. Обвинителем выступал Кристофер П. Сондерби (Christopher P. Sonderby), глава подразделения CHIP, помощник прокурора США. Власти Китая: война против порнографии выиграна Однако, как передает Reuters, Китай вынужден был признать, что война выиграна только в китайском сегменте интернета. Закрытие доступа к зарубежным порносайтам - дело будущего. Напомним, что Китай проводит очень жесткую информационную политику, "защищая" своих граждан не только от порнографии, но и любой другой информации, неудобной властным структурам. При помощи специальных фильтров и мощного бюрократического аппарата производится мониторинг практически всей информации, проходящей по сетям коммуникаций. Ситуация усугубляется тем, что мировые брэнды, выходя на рынок этой страны, повинуясь местным законам, потакают этому режиму. Компьютеры в кино. Взгляд хакера. 25 характерных особенностей компьютеров, показываемых в Голливудских кинофильмах 1. Нет курсора у текстовых редакторов. 2. Герои всегда чрезвычайно быстро набирают текст, причем никогда не
пользуются при этом 3. Персонажи фильмов никогда не печатают с ошибками. 4. На любом мониторе буквы имеют размер в несколько сантиметров. 5. Суперкомпьютеры, которые использует HАСА или ЦРУ, или другие правительственные
учреждения, 6. Для того чтобы заразить компьютер разрушительным вирусом, достаточно
просто набрать 7. Все компьютеры соединены в глобальную сеть. Вы можете считать информацию
с компьютера 8. Мощные компьютеры пищат при каждом нажатии на клавиши или перерисовке экрана. Некоторые компьютеры замедляют вывод на экран так, чтобы вы могли читать
текст по мере вывода, 9. Все панели управления работают под напряжением в тысячи вольт и имеют
вмонтированные 10. После набора текста компьютер можно спокойно выключить, не сохранив данные. 11. Хакер способен взломать самую крутую защиту, угадав пароль со второго раза. 12. Вы можете обойти сообщение "Отказ в доступе" с помощью команды "Игнорировать". 13. Любой компьютер загружается не более чем за 2 секунды. 14. Сложные вычисления и загрузка больших объемов данных завершаются
не более чем за три 15. Модемы в фильмах обычно передают данные со скоростью не менее двух гигабайт в секунду. 16. Когда перегревается главный компьютер атомной станции или ракетной
базы, все панели 17. Если вы просматриваете файл, а его кто-то удаляет, то файл исчезает с экрана. 18. Если на дискете есть зашифрованные файлы, то стоит вам вставить ее
в дисковод, и у вас 19. Компьютеры могут обмениваться информацией друг с другом независимо
от того, кто их 20. Любые дискеты читаются на любом компьютере, оснащенном дисководом,
любые программы работают 21. Чем совершеннее компьютер, тем больше у него кнопок. При этом работа
на таком компьютере 22. Большинство компьютеров, даже самые маленькие, способны работать
в режиме воспроизведения 23. Лаптопы всегда могут работать в режиме полноэкранного видеофона в
режиме реального времени 24. Когда персонаж смотрит на монитор, изображение настолько яркое, что
проецируется на его 25. Поиск в Интернете всегда дает вам именно то, что вы искали, независимо
от того, насколько Тест - настоящий ли ты хакер? Вы настоящий компьюторщик если: 1. Ваша мать, глядя теленовости называет правительство "ламеры мастдайные" !. 2. В действиях правительства вас больше всего возмутило то, что они опошлили
хорошее слово 3. Вы регулярно ложитесь спать в 9 часов. Разумеется утра! 4. На вопрос вашей занакомой "куда мы сейчас пойдем" , вы называете
адрес заинтересованного 5. Сумма денег для вас является абстракным набором цифр, пока вы не прикинете,сколько
на 6. Падение курса гривни ( $ ) волнует вас намного меньше, чем падение
количества посетителей на 7. Вы не успеваете отвечать на всю приходящую почту,однако, обнаружив,
что свежей почты нет, 8. Если вам случается заболеть, вы передвигаете кровать поближе к компьютеру,
чтобы можно было 9. Вы полагаете, что бумажная почта - это е-маил, только распечатанный на принтере. 10. Вы удивлены, что до сих пор, не предуман водонепроницаемы компьютер,
так чтобы можно было 11. Главное: Если по телевизору показывают включенный компьютер, вы пытаетесь
на глаз 12. Вы считаете,что единица скорости - мегагерц и cps, веса - мегабайт, а длины - минута. ВЫВОД: Вы на100ящий компьюторщик, если все выше перечисленное вас по
на100ящему огорчило, и вы |
Subscribe.Ru
Поддержка подписчиков Другие рассылки этой тематики Другие рассылки этого автора |
Подписан адрес:
Код этой рассылки: comp.hard.pcnewsfaq Архив рассылки |
Отписаться
Вебом
Почтой
Вспомнить пароль |
В избранное | ||