Отправляет email-рассылки с помощью сервиса Sendsay

За 2005-06-17

[ksoft] На MAIL.RU зазвучат голоса

Привет, All!

16 июня на портале http://www.mail.ru/
Mail.ru появилась первая в Рунете голосовая почта. Владельцы почтовых
ящиков Mail.ru теперь смогут прослушать по телефону их содержимое, а
также отправить голосовое сообщение для администрации Mail.ru.

В день открытия нового сервиса запущена акция "http://golosa.mail.ru/"
>
Голоса@M*****.Ru Объявлен конкурс на лучшее голосовое сообщение,
отправленное с мобильного телефона. Победители получат призы, а лучшие
голоса будут звучать на страницах Mail.ru. В послании можно признаться
"мэйлу" в любви, спеть любимую песню, рассказать стихотворение или
веселую историю из жизни. Для того чтобы "отдать свой голос" Mail.Ru,
нужно настроить голосовую почту, позвонить по номеру 0960 и, следуя
инструкциям голосового меню, отправить сообщение.

Главный приз - акустическая система для компьютера - достанется автору
лучшего голосового сообщения. Остальным четырем победителям Mail.ru
подарит наушники с микрофоном и фирменные футболки. Пять лучших
голосовых сообщений будут каждую неделю вывешиваться на странице
проекта.

   NetVamp 2005-06-17 17:59:23 (#386659)

[ksoft] В "Лабораторию Касперского" прислали опытный вирус для программ 1С

Привет, All!

"Лаборатория Касперского" распространила пресс-релиз о первом вирусе,
поражающем программы системы автоматизации "1С:Предприятие". В
пресс-релизе сказано: "Найден первый полноценный вирус...", однако,
как следует из текста релиза, автор вируса (некто Sniper из города
Тольятти, это следует из пояснительных строк
http://www.viruslist.com/ru/viruses/encyclopedia?virusid=85129
в коде вируса) сам прислал его на изучение в
"Лабораторию Касперского" вместе с подробными пояснениями, что к чему.
Кроме того, вирус лишён каких-либо деструктивных функций.

Tanga распространяется в системе "1С:Предприятие 7.7" посредством
заражения пользовательских файлов, отвечающих за внешние отчеты и
имеющих расширение .ert. Метод размещения Tanga в инфицированных
файлах во многом соответствует макровирусам, заражающим документы и
таблицы пакета программ Microsoft Office. Зловредные модули
располагаются в специальном блоке данных и активизируются при открытии
файла-отчета. Подобно макросам Microsoft Office, они могут иметь
автоматические именные идентификаторы, срабатывающие при различных
действиях с файлом, например, при его открытии.

Для своего распространения Tanga использует язык модулей 1С. Он
позволяет вирусу обращаться к другим дисковым файлам, включая и
файлы-отчеты, подобные зараженным, и, таким образом, размножаться. Как
сообщается в http://www.viruslist.com/ "Вирусной
энциклопедии Касперского", в отличие от первых известных вирусов для
платформы 1С
(http://www.viruslist.com/ru/viruses/encyclopedia?virusid=26839
Virus.1C.Bonny.a и
http://www.viruslist.com/ru/viruses/encyclopedia?virusid=26840
Virus.1C.Bonny.b) данный вирус является полноценным
инфектором, способным записывать свой код в файлы .ert.

Для работы вирус использует специальную библиотеку Compound.dll. В
случае, если данный файл отсутствует в системе, вирус выполняться не
будет. Механизм действия Tanga достаточно прост: при запуске
зараженного ert-файла вирус проверяет наличие в системе файла
Compound.dll, затем последовательно сканирует все каталоги текущего
диска в поиске файлов с расширением .ert. В найденных файлах
проверяется наличие строки: Tango.ERT.2622. Если она найдена, то файл
уже был заражен ранее, и повторной записи зловредного кода не
происходит. В противном случае, вирус создает в файле модуль с именем
"1C Programm text", в который записывает свой код.

   NetVamp 2005-06-17 17:59:05 (#386657)

[ksoft] APPLE разрабатывает редактор таблиц?

Привет, All!

Слухи о том, что в недрах компании Apple кипит работа над новым
компонентом для офисного пакета iWorks косвенно подтверждаются заявкой
Apple на получение торговой марки Numbers для некой "компьютерной
программы". По данным
http://www.appleinsider.com/article.php?id=1138
AppleInsider, заявка была подана в Управление по
патентам и торговым маркам США 8 июня, спустя лишь два дня после того,
как Apple подала аналогичную заявку на слово Mactel (очевидно,
связанную с http://hard.compulenta.ru/186400/ грядущим
переходом Apple на процессоры от Intel).

В данный момент наблюдатели гадают "на кофейной гуще", действительно
ли слово Numbers ("Числа") относится к предполагаемому табличному
редактору (разработки которого, по слухам, начались зимой-весной этого
года), или к чему-то ещё, например, к графическому калькулятору.
Впрочем, несколько раньше Apple уже подала заявку на получение
торговых марок, более подходящих для калькулятора (Graphulator, в
частности).

А наименование Numbers очень хорошо ложится в общую концепцию названий
программ офисного пакета iWork - Keynotes (программа для презентаций,
аналогичная Microsoft PowerРoint), http://hard.compulenta.ru/165876/
Pages (текстовый редактор, более напоминающий программу
для вёрстки, нежели текст-процессор вроде Microsoft Word). Так что
название Numbers вполне подходит для редактора электронных таблиц,
который, с большой долей допущения, может оказаться аналогичным
программе Excel.

По некоторым данным, у Apple большие проблемы с продажами iWork, и
одна из причин тому - как раз отсутствие табличного редактора; набор
Microsoft Office является отраслевым стандартом, соответственно,
отсутствие одной из основных офисных программ в iWork - недостаток
чуть ли ни фатальный. Apple пришлось пойти даже на поставки вместе с
Mac OS X 10.4 (Tiger) 30-дневной trial-версии iWork. Но, по-видимому,
главное, на что делается ставка - это создание пакета для работы с
электронными таблицами.

   NetVamp 2005-06-17 17:58:58 (#386656)

[ksoft] Три новых версии "Антивируса Касперского" защитят LINUX-платформы

Привет, All!

Компания "Лаборатория Касперского" http://www.kaspersky.ru/news
выпустила три новые версии антивирусной программы для защиты почтовых
и файловых серверов - "Антивирус Касперского для Linux, FreeBSD и
OpenBSD Mail Server, File Server и Workstation". Продукты получили
индекс 5.5 и включают в себя широкий ряд технологических и
архитектурных изменений.

ПО предназначено для антивирусной защиты рабочих станций и файловых
серверов, работающих под управлением операционных систем Linux,
FreeBSD или OpenBSD. Продукт позволяет осуществлять поиск и
нейтрализацию вредоносных кодов во всех объектах файловых систем,
расположенных на рабочей станции/сервере.

"Антивирус Касперского 5.5 для Linux, FreeBSD и OpenBSD Mail Server,
File Server и Workstation" имеет ряд ряд специфических функций. Это
антивирусная проверка входящего и исходящего почтового SMTP-трафика
сервера с последующей нейтрализацией обнаруженных вредоносных кодов в
зараженной корреспонденции, обработка сообщений в соответствии с
правилами, заданными для групп отправителей и получателей, и широкий
спектр различных режимов фильтрации электронной почты.

Одним из основных отличий "Антивируса Касперского 5.5 для Linux,
FreeBSD и OpenBSD Workstation и File Server" стал новый компонент
kavmonitor (on-access scanner), обеспечивающий антивирусную защиту
файловых систем в режиме реального времени. Он перехватывает и
блокирует все подозрительные процессы, выполняющиеся в системе, чем
минимизирует вероятность нанесения ущерба вредоносной программой.

В новую версию "Антивируса Касперского для Linux, FreeBSD и OpenBSD
Workstation, File Server и Mail Server" добавлена возможность выбора
стандартной, расширенной и избыточной антивирусных баз. Изменен и
механизм доставки антивирусных баз и программных модулей приложения -
появился этап проверки целостности и возможности использования
скачиваемых баз и модулей до начала их передачи.

Производительность программного комплекса повышена за счет внедрения
технологии iChecker и двухуровневого кэширования проверяемых объектов,
что позволяет снизить нагрузки на вычислительные возможности
аппаратной части. При сканировании файловой системы теперь можно
ограничить количество одновременно проверяемых в фоновом режиме
объектов.

"Антивирус Касперского 5.5 для Linux, FreeBSD и OpenBSD Workstation,
File Server и Mail Server" стало удобнее использовать: упрощены
процедуры удаления и установки приложения. У администратора появилась
возможность создания резервного хранилища (backup-хранилища) для
сохранения копий подозрительных или зараженных объектов перед их
лечением или удалением.

В новой версии "Антивируса Касперского для Linux, FreeBSD и OpenBSD
Mail Server" за счет утилиты удаленного администрирования Webmin
администратору стал доступен мониторинг статистики вирусной активности
в графическом исполнении и организация отчета о выявленных типах
вирусов.

   NetVamp 2005-06-17 09:12:01 (#386374)

[ksoft] Пользователям AIM угрожает новый червь

Привет, All!

Сразу несколько антивирусных компаний, в том числе Facetime и IMlogic,
зафиксировали появление новой вредоносной программы,
распространяющейся через популярную систему обмена мгновенными
сообщениями AIM (AOL Instant Messenger).

Схема распространения червя
http://imlogic.com/im_threat_center/threatdetail.asp?iThreatID=763"
Opanki выглядит следующим образом. Пользователю приходит ссылка на
файл под названием picture.pif, якобы содержащий некое изображение.
При этом сообщение сопровождается текстом "LOL LOOK AT HIM". Если
получатель щелкнет по ссылке, на компьютер загружается вирус, который
затем рассылает свои копии по всем адресам из списка контактов AIM на
инфицированной машине. Таким образом, для получателей вредоносные
послания с большой вероятностью будут выглядеть исходящими от
знакомых. Не исключено также, что червь способен открывать "черный
ход" на компьютер, через который злоумышленники впоследствии смогут
получить несанкционированный доступ к ПК жертвы.

По
http://news.com.com/New+worm+hits+AIM+network/2100-7349_3-5748646.html
информации CNET News, скорость распространения червя Opanki в среду
была достаточно высокой. Впрочем, эпидемию удалось предотвратить путем
удаления вредоносного файла с веб-сайта, указанного в ссылке.

Около трех недель назад специалисты IMlogic также
http://security.compulenta.ru/184908/
обнаружили вирус, распространяющийся через сеть Yahoo Messenger.
Пользователям предлагалось перейти по ссылке на веб-сайт, якобы
содержащий игру. Правда, на самом деле эта интернет-страница
использовалась фишерами с целью кражи конфиденциальных данных.

   NetVamp 2005-06-17 09:11:53 (#386373)

[ksoft] В SUN JAVA найдены две критические уязвимости

Привет, All!

Датская компания Secunia, специализирующаяся на вопросах компьютерной
безопасности, http://secunia.com/advisories/15671/
предупреждает о наличии двух уязвимостей в программном обеспечении Sun
Java.

Как сообщается, дыры выявлены в компонентах
http://sunsolve.sun.com/search/document.do?assetkey=1-26-101749-1
Java Runtime Environment (JRE) и
http://sunsolve.sun.com/search/document.do?assetkey=1-26-101748-1
Java Web Star, предназначенных, соответственно, для выполнения
Java-приложений и загрузки Java-программ через сеть. Обе уязвимости
теоретически могут использоваться злоумышленниками с целью получения
несанкционированного доступа к удаленному компьютеру и последующего
выполнения на нем произвольных вредоносных операций.

Ситуация ухудшается еще и тем, что атака может быть проведена как на
ПК, работающие под управлением операционной системы Windows, так и на
машины с Linux и Solaris. Компания Secunia присвоила ошибкам рейтинг
высоко критичных. Компонент JRE входит в состав платформы Sun Java 2
Platform Standard Edition (J2SE). Дыры актуальны для версий J2SE 5.0 и
J2SE 5.0 Update 1.

Специалисты Sun уже выпустили соответствующие обновления, устраняющие
опасность, и рекомендуют загрузить их при первой возможности. Найти
заплатки можно http://java.sun.com/j2se/1.5.0/download.jsp
здесь и http://java.sun.com/j2se/1.4.2/download.html
здесь. В компании Sun также подчеркивают, что реальных случаев
использования уязвимостей или появления эксплойтов в свободном доступе
в интернете пока зафиксировано не было.

   NetVamp 2005-06-17 09:11:26 (#386371)

[ksoft] Киберконтрабанда и подделка цифровых подписей - новые типы киберпреступл

Привет, All!

Немецкие криптографы
http://www.newscientist.com/article.ns?id=dn7519
обнаружили способ подделывать цифровые подписи, а
точнее, переносить их с оригинальных документов на фальшивые.

Ранее считалось, что это невозможно: цифровая подпись к каждому
документу уникальна, поскольку сама сформирована из содержимого
подписываемого файла. Соответственно, если пытаться вырезать цифровую
подпись из одного документа и прикрепить к другому, то подпись
окажется недействительной по причине несовпадения с содержимым
оригинала.

Однако Штефан Люкс из Маннгеймского университета и Магнус Даум из
Рурского университета обнаружили способ создавать два разных документа
с одной и той же цифровой подписью. Для этого эксплуатируется
уязвимость, недавно обнаруженная в распространённом криптографическом
алгоритме, известном под названием хэш-функции. Алгоритмы такого рода
преобразуют цифровой файл в хэш - цепочку битов фиксированной длины.
Этот хэш используется вместе с электронным ключом для генерации
подписи.

Подпись проверяется доверенной третьей стороной, которая удаляет ключ
и сравнивает оставшееся число с оригинальным хэшем документа.
Уязвимость хэш-функций была продемонстрирована ещё в августе 2004, а
затем еще в феврале 2005 года, когда
http://security.compulenta.ru/171408/
>исследователи-криптоаналитики из Китая нашли слабину в
американском криптоалгоритме SHA-1. Этот криптоалгоритм был разработан
в Агентстве национальной безопасности США и принят Национальным
институтом стандартов США в качестве инструмента для создания
электронной подписи.

Оказалось, что его надёжность под вопросом. С другой стороны,
описанные китайцами атаки рассматривались, скорее, как демонстрация
технических возможностей - как академический эксперимент, едва ли
применимый на практике. Люкс и Даум показали, что это не совсем так.
Легкий трюк позволил слить в postscript-формате два документа так,
чтобы по очереди один показывался, а другой скрывался, при этом общий
хэш файла оставался неизменным.

Таким образом, появляется возможность реальной подмены документов,
заверенных цифровой подписью. Со всеми вытекающими последствиями.
Подмена - суть и второго типа атак, обнаруженного на сей раз уже
американскими специалистами. Метод "контрабандного HTTP-запроса"
предусматривает внедрение вредоносных пакетов в поток внешне
нормальных запросов к серверу.

Американская фирма Watchfire, специализирующаяся на вопросах сетевой
безопасности, http://www.newscientist.com/article.ns?id=dn7516
объявила об обнаружении нового типа сетевых атак,
названного HTTP Request Smuggling ("контрабандный HTTP-запрос"). Этот
тип атаки эксплуатирует различия в том, как определённые комбинации
программного обеспечения обрабатывают HTTP-запросы.

Умело сформированный HTTP-пакет, внедрённый в поток кажущихся вполне
легитимными запросов, позволяет хакеру произвести целый ряд
злонамеренных действий, включая дефейсы или внедрение вредоносного
кода в обход средств защиты, настроенных на фильтрацию небезопасных
пакетов данных. Главная проблема - именно в различных комбинациях
программ, обрабатывающих HTTP-запросы.

Самый простой способ такой "контрабанды" сводится к отправке пакетов
данных с несколькими заголовками (определяющими размер пакета), вместо
одного. Как выяснили исследователи, разные программы по-разному
реагируют на наличие нескольких заголовков. Одни набрасываются на
первый, игнорируя второй, другие - как раз наоборот.

Если хакеру известна комбинация ПО, установленного на сервере,
злоумышленник может "протащить" вредоносный код на машину и, например,
подгрузить в кэш веб-сайта фальшивые страницы в обход авторизации.

Другие варианты "контрабандного запроса" подразумевают использование
различий в объёме данных, которые разные программы способны
обрабатывать, а также в том, как разные программы реагируют на
форматирование пакетов.

   NetVamp 2005-06-17 08:19:03 (#386339)