Отправляет email-рассылки с помощью сервиса Sendsay

За 2005-08-17

[ksoft] NTT готовит трехмерный браузер

Привет, All!

Японская корпорация NTT готовит к выпуску экспериментальный трехмерный
браузер, который должен появиться на рынке уже в октябре нынешнего
года. Программный продукт получил название
http://www.ntts.co.jp/products/spacebrowser/
SpaceBrowser.

Как сообщается на веб-сайте разработчиков, для работы SpaceBrowser
потребуется компьютер с операционной системой Microsoft Windows 2000
или Windows ХР и установленный браузер Internet Explorer. Страницы в
SpaceBrowser пользователь сможет размещать произвольным образом в
трехмерном пространстве. Например, те веб-сайты, которые в данный
момент не используются, можно отодвинуть на задний план, а нужные
страницы - напротив приблизить. Кроме того, окна в трехмерном браузере
можно поворачивать, размещать друг за другом и т.д.

http://news.computerra.ru/news/2005/08/17/222227/a

Компания NTT надеется, что SpaceBrowser предоставит пользователям
качественно новые возможности при работе в интернете. Теоретически
SpaceBrowser должен упростить и ускорить навигацию, а также улучшить
восприятие информации и повысить наглядность ее представления.
Ориентировочная стоимость программного продукта составит 275 долларов
США, и в течение первого года разработчики намерены продать не менее
10 тысяч копий приложения.

http://news.computerra.ru/news/2005/08/17/222227/b

Трехмерные программные интерфейсы разрабатывают и многие другие
компании. Достаточно вспомнить
http://soft.compulenta.ru/2004/11/12/51789/
проект SphereXP (3D-интерфейс для Windows ХР), реализуемый в Словакии
под руководством программиста Душана Хамара из Братиславы, а также
графический интерфейс "http://soft.compulenta.ru/2004/6/28/47963/"
>
Looking Glass компании Sun. Однако сейчас 3D-интерфейсы являются
скорее экзотикой и на практике применяются редко. О том, удастся ли
корпорации NTT превратить SpaceBrowser в массовый продукт, пока
остается только догадываться.

   NetVamp 2005-08-17 20:14:27 (#419308)

[ksoft] PANDA SOFTWARE рассказала о вирусах и вторжениях прошлой недели

Привет, All!

Антивирусная компания Panda Software http://www.viruslab.ru
представила традиционный недельный отчет о вирусах и кибервторжениях.
В отчете были акцентированы два троянца Spamnet.A и Galapoper.C,
несколько уязвимостей в Internet Explorer и ОС Windows, два червя
Gaobot.JKO и Gaobot.JKK и пять версий червя Damon (от А до Е).

Троянец Spamnet.A запускается при входе на определенную веб-страницу.
После установки он начинает скачивать и запускать другие вредоносные
программы, которые использует для получения с зараженного компьютера
электронных адресов. Полученную информацию троянец отправляет по FTP,
и далее зараженный компьютер используется для отправки спама.

Троянец Galapoper.C подключается к нескольким веб-страницам, на
которых размещен PHP-скрипт, для скачивания файла, содержащего команды
удаленного управления. Вредоносный код также отправляет спамовые
сообщения, созданные из информации, получаемой им с нескольких
серверов.

Три проблемы безопасности классифицируются как "критические", так как
могут позволить выполнение произвольного кода на пораженных системах.
Критические уязвимости влияют на Internet Explorer версий 5.01, 5.5 и
6 в компьютерах с ОС Windows 2003/XP/2000/Me/98 и способны позволить
злоумышленнику получить полный контроль над системой. Уязвимость в
Plug and Play и позволяет удаленное выполнение кода и расширение прав.
Она распространяется на Windows 2000 SP4, Windows XP SP1 и SP2,
Windows XP Professional x64 Edition, Windows Server 2003 и Windows
Server 2003 SP1.

Уязвимость в интерфейсе Telephony Application Programming Interface
(TAPI) позволяет удаленное выполнение кода. Она распространяется на
Windows 2000 SP4, Windows XP SP1 и SP2, Windows XP Professional x64
Edition, Windows Server 2003 (SP1 и x64 Edition), Windows 98, Windows
98 Second Edition и Windows Me. Уязвимости в Remote Desktop Protocol,
в Print Spooler Service и в Kerberos способны позволить отказ от
обслуживания на компьютерах с Windows 2003/XP/2000.

Черви Gaobot.JKK и Gaobot.JKO используют две формы распространения:
создавая свои копии на сетевых ресурсах общего пользования и через
интернет, эксплуатируя несколько уязвимостей (LSASS, RPC DCOM,
Workstation Service, WebDAV, и т.д.). Они подключаются к IRC-серверам
для получения удаленных команд управления, которые выполняют на
зараженном компьютере. Для распространения на другие системы они
устанавливают собственные FTP и TFTP серверы на пораженных
компьютерах.

Версии A, B, C, D и E червя Damon являются прототипами вредоносных
кодов для оболочки Microsoft Shell console (MSH), также известной как
Monad.

   NetVamp 2005-08-17 00:50:54 (#418881)