Проверка слуха

Вчера с женой водили ребенка к отолярингологу (ЛОР-врач) и обратили внимание, что то ли по профессиональной привычке (что бы проверить слух собеседника), то ли еще по какой причине врач разговаривает практически на пределе между обычной речью и шепотом. В связи с этим жена вспомнила, как однажды, на медкомиссии “проходила” ЛОРа.
Обследование проводила в меру пожилая женщина. А, кто не знает, проверка слуха на диспансеризации заключается в том, что испытуемый становится спиной к врачу на расстоянии примерно 5 метров, врач шепотом произносит цифры, которые испытуемый должен повторить. В общем все просто. Загвоздка только в психологическом эффекте – если говорят шепотом, автоматически переходишь на шепот.
В общем, когда докторица прошептала стандартное “тридцатьтри” – жена на автомате (таким же шепотом!!!) повторила. Результат получился как про “фифекты фикции” – дохтурша громко переспросила – “Шо,шо?!”. Не расслышала.

Google против старых браузеров

Компания Google принимает решительные меры, дабы заставить пользователей отказаться от устаревших браузеров, таких как Internet Explorer 6.0, Mozilla FierFox версии ниже чем 3.0, а так же Chrome 4.0 или Safari 3.0. Пользователи, которые используют устаревшие версии браузеров, начиная с 13 марта не смогут получить доступ к полному набору функций сервиса.
“Поддержка прекращается 13 марта. Прекращение поддержки означает, что некоторые функции, которыми YouTube обзаведется в будущем, не смогут работать на старых браузерах,” – гласит сообщение на сайте Google.com.

При попытке открыть сайты YouTube или Orkut старой версией браузера пользователь увидит предупреждение, которое будет появляться каждые две недели. Возможность базовой работы, такой как просмотр видеороликов, сохранится, однако расширенный функционал сайтов будет недоступен.
В конце прошлого месяца компания объявила о окончании поддержки старых браузеров на Google Docs и Google Sites, которая будет прекращена 1 марта 2010 года.
Так же к концу года будет прекращена поддержка старых браузеров и Google Mail и Google Calendar, причем обновить браузеры должны будут пользователи как базовых, так и расширенных аккаунтов.
Позиция компании в данном вопросе совпадает с позицией компании Microsoft, но только в отличии от Google, поддержка IE6 будет осуществятся до 2014 года и никаких шагов, которые бы вынудили пользователей использовать более новые браузеры в Microsoft предпринимать не собираются. Основным стимулом для пользователей обновить свои браузеры в компании считают оснащение Internet Explorer 8 дополнительными функциями, большей частью в области безопасности. Таким образом в настоящее время порядка 20% пользователей до сих пор использует Internet Explorer 6 – не смотря на все его недостатки и уязвимости. Посмотрим, сможет ли Google изменить ситуацию.

OpenOffice развивается

В настоящее время, по данным сообщества OpenOffice.org количество скачанных копий OpenOffice достигло 300 миллионов. 11 февраля вышла новая версия пакета OpenOffice 3.2. В новой офисе исправлена проблема с медленным запуском, добавлена поддержка ряда закрытых форматов файлов, в целом улучшена работа пакета.
Новая версия OpenOffice.org пока вышла на 17 языках, включая русский. В ближайшее время должны обновиться еще более десяти языковых версий. Разработчики также напомнили, что поддержка OpenOffice 2 завершилась в декабре 2009 года и призвали переходить на новые версии.
Скачать новую версию можно на официальном сайте сообщества OpenOffice.orgOpenOffice.org
[description]
Офисный пакет OpenOffice.org является основным конкурентом Microsoft Office и, в отличие от последнего, распространяется бесплатно. OpenOffice 3.2 стал первым серьезным обновлением крупных офисных пакетов в 2010 году.
[/description]

“Чипованные” карты исключительно надежны?

Так ли это на самом деле? На сегодняшний день в Кембриджском университете(Великобритания) обнаружена фундаментальная уязвимость, позволяющая осуществить платежную транзакцию без ввода т.н. PIN-кода. Данная уязвимость затрагивает карты, работающие по протоколу EMV (Europay, MasterCard, Visa).
Результаты исследования показали, что существует возможность создать устройство, которое фактически может перехватывать и модифицировать поток данных между карточкой и платежным терминалом, проведя платеж фактически без ввода PIN-кода.
Исследователям удалось провести платежи с карточками шести эмитентов – Bank of Scotland, HSBC, John Lewis, Barclaycard, Co-operative Bank и Halifax.
Подробности в настоящее время не раскрываются но известно, что для проведения атаки достаточно поместить карту в стандартный считыватель (который легко помещается в рюкзаке), затем перехваченные данные, при помощи специального ПО помещаются на фальшивую карту, которая в свою очередь помещается в платежный терминал. Фальшивой картой на терминал, подается специальный сигнал, который терминалом распознается как признак успешного ввода PIN-кода, и транзакция считается проверенной.
До этого времени, “чипованные” карты считались гораздо более защищенными, чем карты с магнитной полосой. Теперь это можно считать мифом.

Подарок для всех влюбленных… в Microsoft

Видимо для всех безответно влюбленных в ОС Windows 7, компания преподнесла подарок. Было введено новая проверка на подлинность, которая опирается не только на проверку серийного номера, который как известно, все те кто без Windows жить не могут, но платить за нее не хотят, может активировать сравнительно без проблем.
Новая же система проверки подлинности будет учитывать и косвенные свидетельства попыток обхода активации, используя при этом механизмы схожие с антивирусными.
Подобными признаками могут служить модификация определенных ветвей системного реестра, манипуляции с системным временем и т.д. Как обычно обещается, что законопослушные пользователи никаких неудобств не ощутят.
Обновление будет доступно к загрузке с 17 февраля, стоит отметить, что оно не является обязательным – т.е. его можно проигнорировать и не устанавливать. Но вероятнее всего, ряд системных либо дополнительных сервисов будет требовать для своей работы наличия данного обновления в системе.

Уязвимости в продуктах Adobe

Существует уязвимость в продуктах Adobe Reader 9.3 и Adobe Acrobat 9.3 и более ранних версиях, которая позволяет удаленному пользователю обойти некоторые ограничения безопасности. Данная уязвимость стала возможна благодаря ошибке в Adobe Flash Player, которая возникает при обработке междоменных ограничений. Удаленный пользователь может выйти из “песочницы” домена и выполнить неавторизованные запросы к другим доменам. Степень опасности средняя, эксплоит отсуствует.
Уязвимость содержат Adobe Flash Player версии до 10.0.42.34 и Adobe Air 1.5.3.9120 и более ранние версии, Flash CS3 Professional, Flash CS4 Professional, Flex 3.
Для устранения уязвимости необходимо обновить продукты с сайта производителя до версии Adobe Flash Player 10.0.45.2, Adobe Air 1.5.3.9130, Flash CS3 Professional 9.0.262, Flash CS4 Professional 10.0.45.2 и Flex 3 10.0.45.2.

День ареста Кевина Митника

В этот день, 15 февраля 1995 сотрудниками ФБР, в половину второго ночи, был задержан Кевин Митник. Он обвинялся федеральными властями в неоднократном проникновении в компьютерные системы различных фирм и системы связи в Калифорнии, Колорадо и Северной Каролине; и в нанесении значительного ущерба, путем хищения конфиденциальной информации. Охота на хакера продолжалась в течении двух недель и в конечном итоге, завершилась в квартире Кевина в городе Рэли, штат Северная Каролина.
Так как Митник действовал на территории нескольких штатов, в расследовании принимали участие спецподразделение ФБР по компьютерным преступлениям, базирующиеся в Вашингтоне (Washington Metropolitan Field Office), а также местные отделения ФБР и Прокуратуры США в восточном округн штата Северная Каролина (г.Рэли), центральном округе штата Северная Каролина (г.Гринсборо), южном округе штата Калифорния (Сан-Диего), центральном округе штата Калифорния (Лос-Анджелес), северном округе штата Калифорния (Сан-Франциско) и округе Колорадо. Техническую и юридическую поддержку оказывало также подразделение по компьютерным преступлениям уголовной полиции в Вашингтоне.
Одним из ключевых действующих лиц в данном противостоянии являлся системный администратор суперкомпьютерного центра в Сан-Диего Цутому Симомура, который оказал большую помощь сотрудникам правоохранительных органов в ходе расследования.
15 февраля 1995г. окружной суд в г.Рэли принял к рассмотрению иск против Кевина Митника, обвиняемого по статье 18, параграф 1029 Уголовного Кодекса США (мошенничество и сопряженные с ним действия для получения доступа к информационным системам), а также по статье 18, параграф 1038 (мошенничество и сопряженные с ним действия с использованием компьютерной техники).
Как часто происходит в жизни — показательный суд оказывается самым строгим.
Кевину было предъявлено 23 обвинения в мошенничестве с использованием компьютеров.
По сути дела, лишенный возможности толком защищаться, в связи с тем, что ему был полностью ограничен доступ к вычислительной технике, телефонам и даже библиотеке, Митник сдался и 4 апреля 1999 года признал себя виновным, согласившись сотрудничать с обвинением.
По своей суровости приговор превзошел все ожидания, даже убийцы получали более мягкое наказание, видимо в назидание тем, кто рискнет нести угрозу новому мировому порядку.
Стоит отметить, что действия Кевина не носили цель материального обогащения и каких либо корыстных целей он не преследовал – но это не оказало влияние на суд.

В конце января 2001 года 36-летний Митник вышел из тюрьмы. За время его заключения был организован фонд FREE KEVIN, который внес необходимую сумму в качестве залога для досрочного освобождения знаменитого хакера.
Но свободу Кевин обрел лишь чисто физически, тут же став пожизненным рабом своих недавних жертв: по условиям досрочного освобождения он будет ежемесячно перечислять $125 на счета Fujitsu, Motorola, Pacific Bell, Sun Microsystems, San Diego Supercomputer Center и других компаний, не преминувших заявить, что они стали невинными жертвами злостного хакера и требуют соответствующих «аннексий и контрибуций».
В настоящее время Кевин Митник возглавляет консалтинговую фирму по вопросам безопасности.

Нам не страшен серый … телефон?

Не смотря на противодействие сетевых операторов, НКРС предупреждает, что отключение серых телефонов будет проведено в любом случае.
В свою очередь, крупнейшие операторы Украины стараются этот момен по возможности оттянуть, ссылаясь на технические и юридические проблемы.
Однако, Utel уже начал свою рассылку. Да и Национальная комиссия регулирования связи официально сообщает, что никаких решений относительно отмены или переноса срока прекращения предоставления телекоммуникационных услуг владельцам таких мобильных телефонов Комиссия не принимала. Продовжити читання

Virus.Win32.Crypto

Очень опасный резидентный полиморфный Win32-вирус. Размер вируса – более 20Kb. Заражает KERNEL32.DLL и PE EXE-файлы, при заражении записывает свой код в конец файла и модифицирует необходимые поля в PE-заголовке для того, чтобы получить управление при старте зараженного файла. Вирус также добавляет зараженные файлы в архивы различных типов – ACE, RAR, ZIP, CAB, ARJ, и в некоторые версии самораспаковывающихся архивов – SFX ACE и RAR.

[description]
Так же известен как:
Virus.Win32.Crypto (Kaspersky Lab) is also known as: Win32.Crypto (Kaspersky Lab), W32/Crypto (McAfee), W32.Crypto (Symantec), Win32.Crypto (Doctor Web), W95/Crypto-B (Sophos), Win32/Crypto.gen (RAV), PE_CRYPTO (Trend Micro), W32/Crypto.B (H+BEDV), W32/Crypto.20220 (FRISK), Win32:Crypto (ALWIL), Win32.Crypto.A (SOFTWIN), W32.Crypto.B (ClamAV), W32/Crypto (Panda), Win32/Crypto (Eset)
[/description]

При заражении обычных PE-файлов вирус шифрует себя полиморфик-кодом, а при заражении KERNEL32.DLL оставляет свой код незашифрованным.

Вирус использует анти-отладочные приемы, отключает антивирусные резидентные мониторы Avast, AVP, AVG и Amon, уничтожает антивирусные файлы данных AVP.CRC, IVP.NTZ, ANTI-VIR.DAT, CHKLIST.MS, CHKLIST.CPS, SMARTCHK.MS, SMARTCHK.CPS, AGUARD.DAT, AVGQT.DAT; портит данные в файле LGUARD.VPS (антивирусная база данных?); не заражает файлы-антивирусы с именами: TB, F-, AW, AV, NAV, PAV, RAV, NVC, FPR, DSS, IBM, INOC, ANTI, SCN, VSAF, VSWP, PANDA, DRWEB, FSAV, SPIDER, ADINF, SONIQUE, SQSTART.

Одной из главных отличительных особенностей вируса является тот факт, что он шифрует системные библиотеки Windows (DLL-файлы). При этом используется механизм шифрования “на-лету” – при необходимости вирус расшифровывает тело библиотеки, а затем шифрует обратно. В результате библиотеки являются работоспособными только при наличии в системе резидентного вируса, а после удаления вируса из системы – остаются зашифрованными (примерно то же самое, что делает вирус Onehalf). Для шифрования библиотек вирус использует криптографическую систему, встроенную в Windows (Crypt API).

Вирус “несовместим” с некоторыми версиями Windows. При этом вирус либо не заражает KERNEL32.DLL и, соответственно, системную память, либо неспособен заражать PE EXE-файлы.

При первом запуске зараженного файла в незараженной системе вирус запускает свою процедуру инсталляции, которая заражает файл KERNEL32.DLL, находящийся в системном каталоге Windows. При заражении вирус правит таблицу экспортов KERNEL32 и устанавливает на свой код адреса нескольких функций работы с файлами (CreateFile, OpenFile, __lopen, CopyFile, MoveFile, MoveFileEx, LoadLibrary, LoadLibraryEx, FreeLibrary – как ANSI-функции, так и UNICODE).

В результате при следующей загрузке Windows код вируса остается в системной памяти как часть KERNEL32, и при вызове перечисленных выше функций управление передается на код вируса.

Вирус использует обычный для Win32-вирусов прием для того, чтобы записать свой код в файл KERNEL32.DLL (эта библиотека постоянна загружена в памяти и Windows блокирует запись в этот файл). Вирус копирует файл KERNEL32.DLL из системного каталога в основной каталог Windows, заражает эту копию и записывает команду “апдейта” в файл WININIT.INI. В результате при перезагрузке Windows уничтожает KERNEL32.DLL в системном каталоге и замещает его зараженной копией.

После заражения KERNEL32.DLL вирус возвращает управление программе-носителю.

При перезагрузке Windows код вируса оказывается загруженным в память Windows и получает управление при обращениях к файлам. При первом таком обращении вирус запускает процедуру размножения – эта процедура сканирует все доступные диски от C: до Z:, ищет на них PE EXE-файлы и архивы и заражает их.

Для того, чтобы замаскировать свою активность, вирус выполняет процедуру размножения в фоновом режиме и плюс к этому делает задержки при начале сканирования очередного диска.

При заражении PE EXE-файлов вирус увеличивает размер последней секции файла, шифрует себя полиморфик-методом и записывает результат в эту секцию, затем корректирует необходимые поля PE-заголовка. Стартовый адрес зараженного файла устанавливается на код вируса (на полиморфный расшифровщик).

При записи зараженных файлов в архивы вирус использует внешние утилиты архивации – создает зараженный EXE-файл и вызывает архиватор, который и добавляет вирусный файл к архиву. Зараженные файлы получают имена, случайно выбранные из списка:

INSTALL, SETUP, RUN, SOUND, CONFIG, HELP, GRATIS, CRACK, UPDATE, README

При этом к имени добавляется символ ‘!’ – либо в начало, либо в конец имени.

При инсталляции в систему вирус создает свой ключ шифрования (при помощи крипто-библиотеки Crypt API, встроенной в Windows). Используя этот ключ и перехват функций работы с библиотеками (LoadLibrary и FreeLibrary) вирус шифрует/расшифровывает DLL-библиотеки “на-лету”.

Вирус не шифрует виблиотеки со стандартными именами: SFC, MPR, OLE32, NTDLL, GDI32, RPCRT4, USER32, RSASIG, SHELL32, CRYPT32, RSABASE, PSTOREC, KERNEL32, ADVAPI32, RUNDLL32, SFCFILES. Не шифруются также библиотеки, перечисленные в:
[code]
System\CurrentControlSet\Control\SessionManager\KnownDLLs

System\CurrentControlSet\Control\SessionManager\Known16DLLs
[/code]
Вирус сохраняет свой ключ шифрования в системном реестре в ключе:
[code]
SOFTWARE\Microsoft\Cryptography\UserKeys\Prizzy/29A
[/code]
и дает этому ключу имя Kiss Of Death

Самый справедливый суд в мире

Завершилось трехлетнее разбирательство, в ходе которого компанию Microsoft пытались обвинить в незаконном сборе информации и обмане пользователей.
Суть дела заключается в следующем. В 2006 году компанией было выпущена Windows Genuine Advantage (WGA), антипиратская система, призванная отслеживать нелегальные версии Windows. Данная система загружалась на компьютеры пользователей как критическое обновление безопасности с высоким приоритетом, что приводило к автоматической установке ее на компьютеры пользователей. В случае обнаружения “не лицензионной” копии операционной системы, пользователю выдавалось надоедливое сообщение с предложением приобрести легальную ОС. Продовжити читання