Отправляет email-рассылки с помощью сервиса Sendsay

Все об InternetExplorer

  Все выпуски  

Все об InternetExplorer - 67


Информационный Канал Subscribe.Ru

HOTCD - Диски почтой - игры, видео, софт на дисках. Все диски по 50 рублей за штуку (не болванки!). Оплата через webmoney, yandex деньги и др. Партнёрская программа.

 

WebMasterShop - пакет "СОЗДАНИЕ САЙТА от A до Я" новая версия - 2005 (2 CD).
Полный набор инструментов и документации для создания современного веб-сайта.
Тонны справочной литературы, скриптов, шаблонов, более 120 программ.

Цена: 10$ (доставка по России - бесплатно). Наложенный платеж. Заказать - bshop@mail.ru

 

Все об InternetExplorer

выпуск #67


Сегодня в выпуске:


НОВОСТИ

  • В Internet Explorer найдены новые дыры
  • Internet Explorer 7 не будет запускаться на компьютерах с Windows 2000
  • Microsoft советует деинсталлировать Netscape 8

СТАТЬЯ

  • Отслеживание загрузки шпионских программ в системе Windows

IE-SOFT

  • GreenBrowser 3.0 Build 0516, Avant Browser 10.1, eMates HTML Code Spy 1.10, iAml One Click v1.0

РЕКОМЕНДУЮ

  • "Создание сайта от А до Я" - 2 CD "WebMasterSoft"

НОВОСТИ

В Internet Explorer найдены новые дыры

В браузере Microsoft Internet Explorer последних версий обнаружены две уязвимости, используя которые злоумышленник теоретически может спровоцировать аварийное завершение работы приложения.

Одна из дыр, как сообщает датская компания Secunia, связана с ошибкой переполнения буфера, возникающей в одном из компонентов браузера при обработке функции window()". Брешь присутствует в Internet Explorer шестой версии, причем атакам подвержены даже пользователи компьютеров с операционной системой Windows ХР и вторым сервис-паком. Заплатки для дыры в настоящее время не существует.

Еще одна уязвимость выявлена в модуле Urlmon.dll браузера. Для реализации нападения злоумышленнику необходимо вынудить пользователя добавить в зону ограничений (restricted zone) веб-сайт с составленным определенным образом URL. Адрес такого ресурса должен начинаться с цифр, разделенных точками (по аналогии с IP-адресом), и заканчиваться последовательностью букв. В качестве примера приводится строка "4.3.2.1btf-errorreporting.btf.de". Данная дыра также может быть задействована на полностью пропатченных компьютерах с операционной системой Windows ХР SP2 и браузером Internet Explorer шестой версий. Способов устранения этой уязвимости на текущий момент также не существует.

Internet Explorer 7 не будет запускаться на компьютерах с Windows 2000

Разработчики Internet Explorer объявили, что седьмая версия этого браузера не будет запускаться на компьютерах с операционной системой Windows 2000.

Основные нововведения в Internet Explorer 7 будут связаны с безопасностью. Причем многие из защитных функций потребуют наличия на ПК программных модулей, входящих во второй сервис-пак для Windows ХР. Именно этим в Microsoft и объясняют отказ от выпуска новой модификации IE для Windows 2000.

Прочие нововведения в Internet Explorer 7 будут включать в себя возможность работы в многооконном режиме (подобная функция уже давно имеется в альтернативных браузерах, в частности, Opera и Firefox), поддержку международных доменных имен (c нелатинскими символами) и полупрозрачной графики в формате PNG (Portable Network Graphics). Планируется, что бета-версия Internet Explorer 7 выйдет нынешним летом, а окончательная  модификация браузера появится в конце 2005 - начале 2006 года.

Одновременно стало известно о прекращении поддержки браузеров IE 5.01 SP3 и IE 6 SP1, использующихся вместе с операционной системой Windows 2000 с третьим пакетом обновлений. Для получения новых патчей пользователям вышеназванных браузеров необходимо инсталлировать четвертый сервис-пак для Windows 2000. Кстати, в ближайшее время софтверный гигант прекратит основную поддержку платформы Windows 2000, выпущенной в марте 2000 года. Расширенная поддержка этой операционной системы сохранится до 2010 года.

Microsoft советует деинсталлировать Netscape 8

Корпорация Microsoft рекомендует пользователям, установившим Netscape 8, временно деинсталлировать данный программный продукт.

Как сообщает CNET News со ссылкой на блог Дэйва Мэсса, старшего менеджера проекта Internet Explorer, после инсталляции Netscape 8 браузер IE начинает некорректно обрабатывать XML-файлы (Extensible Markup Language), демонстрируя вместо них пустые страницы. Софтверный гигант не уточнил, для каких версий Internet Explorer актуальна проблема, однако имеется информация, что баг проявляется при использовании шестой версии браузера Microsoft и операционной системы Windows ХР со вторым сервис-паком.

Устранить несовместимость, как уже отмечалось, софтверный гигант рекомендует путем деинсталляции Netscape 8. Впрочем, существует и другой способ. Необходимо очистить параметр "xml" в разделе реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Plugins\Extension. Правда, Netscape 8 перезаписывает данный параметр, так что процедуру очистки придется постоянно повторять в том случае, если существует необходимость использования IE. Впрочем, AOL планирует в ближайшее время выпустить
обновление, которое должно будет решить проблему.

Анонс Netscape 8 состоялся около недели назад. Причем практически сразу выяснилось, что в браузере содержатся критические уязвимости. Разработчикам удалось достаточно оперативно устранить дыры, и буквально через несколько часов после появления информации об уязвимостях была выпущена обновленная версия браузера с индексом 8.0.1, которая сейчас и предлагается для загрузки.

источник: http://www.compulenta.ru/


(!!!) КИБЕРСАНТ-МАТРИЦА (!!!)

      КИБЕРСАНТ-МАТРИЦА - новейший(!!!) и самый грандиозный проект Рунета за всю историю его существования!!! Самое подробное и исчерпывающее руководство по киберсантингу, составленное с использованием технологий мультимедиа; революционный инструментарий; умопомрачительное программное сопровождение и надежная техническая поддержка... Создать собственную интернет-империю, приносящую доход не менее 1000-1500$ в месяц, теперь по плечу КАЖДОМУ...

     Миссия проекта: помочь получить ПОСТОЯННУЮ ВЫСОКОДОХОДНУЮ РАБОТУ , с перспективой непрестанного долгосрочного роста и доходом не ниже 1000-1500$ в месяц, всем желающим зарабатывать в сети Интернет...

      Подробности здесь: http://www.matrix.superzarabotok.ru


СТАТЬЯ

Отслеживание загрузки шпионских программ в системе Windows

Последнее время в Интернете часто встречаются вопросы о том, что при использовании Internet Explorer происходит смена стартовой страницы, при загрузке по ссылке открываются совершенно другие страницы. Я сам столкнулся с этим и поэтому изучал проблему на себе. Первое, что советовали, это воспользоваться спецпрограммами типа Ad-aware и Антивирус Касперского с новыми базами. Это правильно и на какое-то время решает проблему, но потом опять все повторяется. Я же решил выяснить вручную где прописывается шпион и как мне кажется выяснил это. Я не писатель и не журналист, стиль моей писанины прошу не критиковать, пишу потому что сам не нашел в одном месте подробного описания как и что происходит и решил восполнить это. Может кому будет интересно.

Итак, встретившись с тем, что ваш Internet Explorer стал загружать не те ссылки, первое что можно посоветовать - это поставить Ad-aware и Антивирус Касперского с новыми базами и просканировать компьютер. Но если вы хотите сами решить эту проблему, то моя статья для Вас. Также я постараюсь описать свои действия подробно, может кому из начинающих пригодится в качестве методики поиска шпионов. Специалистам это может будет излишне. Они и без меня это знают, поэтому я адресую статью в первую очередь для начинающих.

Для наблюдений я использовал два компьютера: на работе Windows XP без сервис паков и дома сначала также Windows XP без сервис паков, потом поставил последовательно SP-1 и SP-2.

Когда я впервые столкнулся с этой проблемой, то для выяснения где же что грузиться стал проверять, во-первых, пункт «Автозагрузка». У меня в нем стоит только загрузка офиса. Во-вторых, ключи реестра ответственные за автозагрузку программ: это раздел реестра
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion
а в нем подразделы Run, RunOnce, RunOnceEx, RunServices, RunServicesOnce. В этих разделах есть строковые ключи (некоторые разделы пустые), отвечающие за запуск программ. Название ключа может быть произвольным, а в качестве значения у них указывается запускаемая программа, если надо - то с параметрами. Обратите внимание на разделы, в названии которых присутствует "Once". Это разделы, в которых прописываются программы, запуск которых надо произвести всего один раз после следующей загрузки системы. Например, при установке новых программ некоторые из них прописывают туда ключи, указывающие на какие-нибудь настроечные модули, которые запускаются сразу после перезагрузки компьютера. Такие ключи после своего запуска автоматически удаляются. В параметре
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
я нашел одну программу с именем из произвольного набора букв. Программа была записана в папке Windows, дата создания оказалась свежая. Поняв что это шпион, решил потом с ним разобраться. Владельцам линейки Win98 рекомендую заглянуть еще и в файл win.ini в раздел [windows]. В нем есть два параметра load и run. Если в них записаны какие то программы, то стоит проверить какие именно и нужны ли они Вам. Кроме этого в реестре есть параметр
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\AppInit_DLLs
В нем можно прописать DLL которые будут грузиться при всех загрузках во все запускаемые Windows процессы, которые используют библиотеку User32.DLL. У меня этот параметр пустой.

Таким образом все проверив я нашел только одного шпиона в параметре реестра, отвечающего за автозагрузку программ. Перезагрузив компьютер я сразу вывел на экран диспетчер задач Windows и понаблюдал, как этот процесс загрузившись при старте системы отработал несколько минут и выгрузился. Решив что он загружает DLL в память и уже потом она играет роль шпиона, я этот параметр удалил из реестра и из папки Windows.

Проверил ключи реестра:

1. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\URL\DefaultPrefix
Значение параметра по умолчанию должно быть "http://"

2. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\URL\Prefixes
Там должны быть следующие значения параметров:

"ftp"="ftp://"
"gopher"="gopher://"
"home"="http://"
"mosaic"="http://"
"www"="http://"

и не должно быть никаких адресов интернет. У меня там стояли url, которые я и удалил.

Решив, что со шпионом покончено, я успокоился и некоторое время работало все нормально, но через несколько дней повторилось опять то же самое, что было сразу заметно т.к. менялась стартовая страница. Решив, что работая в Интернете я опять ловлю заразу, я также вручную убрал из автозагрузки появившийся файл, в имени которого были уже другой набор букв, но сравнение файлов с предыдущим выдавало, что они одинаковы. Удалил файл и исправил ключи реестра, т.к. там опять прописывались url. Конечно можно было сразу накатить сервис паки, но я решил наблюдать что же будет дальше. Дома поставил SP-1. Поработав я стал более внимательно следить и обратил внимание, что в один день произошли изменения страницы и url в то время, когда я не был подключен к Интернету. Заражение так же произошло и на домашнем компе при работе в Интернет. До этого он не был заражен из чего я сделал вывод что SP-1 не является защитой от используемой шпионом дыры.

Вывод: шпион так и сидел на рабочем компе; на домашнем только что произошло заражение, только вносил изменения он видимо не сразу, а через несколько дней, видимо чтобы привлекать меньше внимания. Если бы он сразу вносил изменения после меня, то я бы раньше сообразил, что шпион продолжает работать и не прекратил бы поиски. А так я потерял несколько недель, думая что ловлю шпиона из Интернета, в то время, как он сидел у меня и продолжал работать.

Проверяя компьютер, и, в первую очередь, папку Windows по дате создания файлов, я обратил внимание на файл qwe7972.ini в папке Windows\System32. Особенность его была в том, что после каждой перезагрузки у него менялась дата и время создания файла, т.е. при каждой загрузке какая-то программа пишет в файл информацию. Причем информация в файле была нечитаемая - просто набор символов в строках. По виду похож на другие ini файлы, т.е. также в файле [разделы], в разделах параметр=значение_параметра, только информация была зашифрована. Сразу вывод, что информацию пытаются от нас скрыть и, естественно, таким файлом надо заинтересоваться. Если бы это была система, то были бы обычные записи хотя бы и на английском. Отсортировав файлы в папке по имени я увидел файл qwe7972.dll. Естественно напрашивается вывод что именно эта библиотека и пишет инфу в файл, учитывая что у них одинаковые имена и дата создания DLL свежая, а систему я ставил давно и никаких обновлений не проводил, во всяком случае на рабочем компе. Поэтому файл с такой датой никак не мог попасть на компьютер в результате моих действий. Осталось разобраться как библиотека грузится. Убрав шпиона из автозагрузки (как я уже писал файл с именем из набора букв) и перезагрузившись я увидел, что время файла qwe7972.ini изменилось, следовательно библиотека продолжает грузиться и работать. Попробовал удалить библиотеку, но система выдала, что объект заблокирован, что подтвердило догадку о работе библиотеки в данный момент. Воспользовавшись программой ProcessInfo из прилагаемых к книге Рихтера «Windows для профессионалов», я посмотрел какие процессы грузят эту DLL. Это оказался EXPLORER и только он ей пользовался (есть и другие проги для просмотра инфы о процессах, но я в то время читал книгу Рихтера и для опыта использовал его проги). Я сравнил файл EXPLORER с рабочего компа с заведомо исправным файлом с дистрибутива Windows. Оказалось, что они одинаковы и на тот момент у меня не возникло версий как же грузится библиотека, т.е. изменений в заголовок файла не вносились. Перезагрузив комп в безопасном режиме я эту библиотеку удалил. Из антивирусников на то время я использовал Нортон Антивирус с новыми базами, обновляемыми раз в неделю, но Нортон на эту библиотеку не ругался. Я поставил Касперского 5 с новыми базами. В копии этой библиотеки Каспер увидел шпиона.

Около месяца все было нормально пока у меня не был решен один вопрос - как же библиотека грузилась? Через месяц на рабочем компе я опять увидел проблемы, стартовая страница уже так явно не менялась, но происходили изменения url в реестре и при работе в IE открывались совсем другие ссылки, а не те, на которые я нажимал. Идя проторенным путем я обнаружил в папке Windows\System32 библиотеку qweХХХХ.dll, где вместо "ХХХХ" уже другие цифры, а также ini файл с тем же именем. Стоящий на компе Каспер уже не видел в ней шпиона.

Перезагрузившись в безопасном режиме я эту библиотеку удалил. Все опять встало на места. Обновил базы Каспера. Но мне все не давала покоя мысль как библиотека грузилась. Я проверял все ключи ответственные за автозагрузку программ, там удалял все подозрительное, и, даже когда там оставались только необходимые программы, которым я доверяю, библиотека все равно грузилась. Читая литературу я встретил информацию, что есть и еще возможность загрузки которую я не проверял.

В Internet Explorer встроена технология Browser Object Helper. Данная технология позволяет встраивать другим программам свои плагины в IE и выполнять какие-то действия во время его работы. Так, например, поступают качалки. У меня стоит FlashGet. Данная технология может быть использована и для наблюдения за действиями пользователя в IE и вместо его действий выполнять свои, в том числе для загрузки других страниц вместо тех на которые хотим перейти по ссылке.

Объекты загружаемые через BHO хранятся в ключе:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects
где перечислены значения с именем равным CLSID загружаемого объекта. В ключе
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID
находим по CLSID раздел с именем этого CLSID. В нем можно посмотреть параметры объекта, в том числе и путь до загружаемой библиотеки в параметре \InprocServer32\(По умолчанию)="путь до загружаемого объекта".

Посмотрев данные ключи я увидел, что через них грузились эти DLL, и хотя фактически сами файлы я удалил, но ключи ответственные за загрузку остались на месте. Т.е. EXPLORER не изменялся, он оставался именно тем каким и был при установке WINDOWS, другие проги не грузили библиотеки, использовалось то, что было встроено разработчиками. При загрузке EXPLORER просматривал ключи реестра и подгружал библиотеки. Если какой-то из них не было, то это просто пропускалось не выводя никаких сообщений.

Таким образом можно вручную разобрать что нам надо в данных ключах реестра, а что нет, и удалить шпиона. А можно воспользоваться спецпрограммами, например, BHO Captor или WinPatrol. Последняя мне особенно понравилась, так как кроме этого выдает много другой полезной информации по тому что запускается на компе. Но первая, что хорошо, имеет в комплекте исходные тексты на DELPHI. Во всяком случае, та версия которую я скачал. По исходникам можно посмотреть используемые ключи реестра.

Вот в принципе и все, что я хотел рассказать в своей статье. Технология загрузки BHO для меня была открытием. Если о вышеописанных ключах и методах загрузки я слышал ранее и при поиске шпиона их использовал, то BHO я открыл для себя впервые, и ранее в общедоступных местах я не встречал описания этого, поэтому решил восполнить пробел.

Конечно, если использовать более новые версии программ для наблюдения за системой и регулярно обновлять базы, то эти шпионы будут удалены (Каспер также сообщает, что объект DLL заражен и удалить его невозможно, т.к. он заблокирован. Приходилось перезагружать в безопасном режиме и удалять вручную), но для меня было интересно разобраться самому где это происходит. Кроме того хочется сказать слово в пользу установки сервис паков: хотя SP-1 позволял шпиону пролезть в систему, то SP-2, стоящий у меня дома, пока не дает этого сделать. Видимо дыру, через которую шпион лез на компьютер, он закрывает. Сейчас подумываю и на работе установить сервис паки.

Еще раз повторюсь - моя статья для начинающих, специалистов прошу меня не ругать. Возможно Вам это было уже давно известно, но ранее среди ответов на решение данной проблемы ссылку на технологию BHO я не видел.

Спасибо.

От редактора: все описанные в статье разделы реестра, отвечающие за загрузку программ, адреса интернет, загрузку BHO в Internet Explorer, также находятся в разделах HKEY_CURRENT_USER и HKEY_USER\.DEFAULT. Не забывайте проверять и их.

Автор: Трофименко А.В.


IE-SOFT

GreenBrowser 3.0 Build 0516
Обновился многооконный браузер, работающий на движке Internet Explorer. Несмотря на свой относительно малый размер, этот браузер существенно расширяет возможности своего движка. В GreenBrowser встроен Фильтр рекламных окон, позволяющий отключать или разрешать загрузку всплывающих окон. Имеется Панель поиска - для быстрого и удобного нахождения данных в различных поисковых системах. Предусмотрено быстрое разрешение/запрещение загрузки графики и Flash-анимации. Отдельно стоит отметить интересную опцию Монитор, которая представляет собой небольшую пиктограмму, расположенную поверх всех окон, в которой отображается процент загрузки веб-страницы. Если окно браузера свёрнуто, то щелчок мышью по этой пиктограмме активизирует свёрнутое окно. В этой версии улучшен диалог добавления плагинов, улучшена настройка программы, произведена оптимизация многих функций, исправлены ошибки.
FreeWare : 817 kb
загрузить

Avant Browser 10.1
Выпущена новая версия браузера, работающего на движке Internet Explorer. Этот браузер работает в многооконном режиме, т.е. внутри основного окна программы можно открывать множество окон с просматриваемыми веб-страницами. В нём очень много пользовательских настроек, что позволяет любому человеку настроить браузер по своему усмотрению. Avant Browser автоматически блокирует всплывающие окна. С помощью одного клика мыши вы можете запретить или разрешить загрузку графики, видео, звуков и Flash анимации. Поддерживаются скины. В этой версии переработан интерфейс, появилась возможность настраивать управление программой жестами мыши, улучшена настройка Панели инструментов, в Истории посещённых страниц появилась возможность отображать список самых посещаемых страниц за последнее время.
FreeWare : 1371 kb
загрузить

eMates HTML Code Spy 1.10
Многие дизайнеры и веб-мастера периодически просматривают различные сайты в поисках новых идей. Видя новый элемент оформления или просто интересно решение в структуре сайта, часто возникает желание посмотреть на HTML код, реализующий его. Однако тенденция такова, что код многих сайтов бывает часто перегружен и найти в нём нужный участок кода, отвечающий за отображение конкретного элемента, может быть достаточно сложно. Но есть более простое решение - HTML Code Spy.
HTML Code Spy является расширением для Internet Explorer, позволяющим изучать участки HTML кода страницы. Принцип работы очень прост: Вы выделяете интересующий вас фрагмент в браузере, вызываете контекстно-зависимое меню правой кнопкой мыши и выбираете новый пункт меню HTML Code Spy. Сразу после этого появится новое окно, в котором будет показан код выделенного фрагмента.
Кроме непосредственного отображения кода выделенного участка, программа позволяет посмотреть его позицию в общем коде страницы.
ShareWare : 1257 kb
загрузить

iAml One Click v1.0
Плагин для Internet Explorer, обеспечивающий сохранение веб страниц в документы Aml Pages непосредственно из окна браузера одним щелчком мыши.
FreeWare : 50 kb
загрузить


"Создание сайта от А до Я" - 2 CD "WebMasterSoft" -

Пакет включает в себя полный набор инструментов и документации для создания современного веб-сайта:

  • 1.2 Gb отличного веб-дизайнерского софта (на 2-х CD-r)
  • учебники и пособия по веб-дизайну
  • 170 профессиональных шаблонов сайтов
  • более 300 ява-скриптов и аплетов
  • коммерческие скрипты с детальным описанием настройки
  • руководства по раскрутке и интернет-рекламе
  • электронные книги по интернет-бизнесу
  • бесплатное обновление в течении 2-х месяцев!

Что нового? С момента первого релиза пакет "Создание сайта от А до Я" заметно прибавил в весе. Добавлены десятки новых учебников, скриптов, шаблонов и бизнес-руководств. А самое главное в состав пакета теперь включены 2 CD, содержащие все необходимые для создания сайта программы: последние версии популярных редакторов, лучшие графические программы и утилиты, программы для автоматической раскрутки и т.д. Всего более 120-ти проверенных временем и опытом программ. Возможна оплата наложенным платежом. Цена - 10 у.е. (включая стоимость доставки дисков). По вопросу приобретения пакета обращайтесь на e-mail - bshop@mail.ru


SOFTPARAD.NM.RU

Рассылка "Все об InternetExplorer" является частью проекта "SoftParad - обзоры и рейтинги интернет софта", там вы сможете найти больше программ и утилит для работы в Интернете. Основные разделы сайта:


ПИШИТЕ ПИСЬМА

e-mail - softparad@mail.ru



Subscribe.Ru
Поддержка подписчиков
Другие рассылки этой тематики
Другие рассылки этого автора
Подписан адрес:
Код этой рассылки: comp.soft.review.allaboutie
Отписаться
Вспомнить пароль

В избранное