Jump to content

Recommended Posts

  • Replies 64
  • Created
  • Last Reply

Top Posters In This Topic

Top Posters In This Topic

Posted Images

Изобретатель Ctrl-Alt-Delete ушел на пенсию

Когда-то американцу Дэйву Бредли потребовалось пять минут, чтобы написать компьютерный код, который вот уже десятки лет помогает пользователям ПК перезапускать компьютеры, когда они больше не реагируют на другие команды.

Автор комбинации клавиш Ctrl-Alt-Delete, которому исполнилось 55 лет, уходит на пенсию, проработав в IBM 28.5 лет. Он пришел в компанию инженером в июне 1975, и был один из 12 сотрудников, работающих над созданием IBM PC.

Link to post
Share on other sites

Microsoft запретит использование знака @ в веб-адресах

В готовящемся обновлении для браузера Internet Explorer будет запрещено использование знака @ в веб-адресах, сообщается на сайте Netcraft.

Применение этого знака в URL позволяет мошенникам скрывать настоящий адрес сайта, на который направляется пользователь: тому видна только часть URL до знака @, которая не имеет ничего общего с реальным направлением

Такой вид мошенничества используется и для получения личной информации о пользователе, в том числе, о номере его кредитной карты.

Например, владельцу банковского счета присылается уведомление о необходимости внести некоторые изменения в свои данные на банковском сайте, а к письму прилагается ссылка.

При открытии этой ссылки пользователь попадает на сайт мошенников, копирующий интерфейс оригинального ресурса. Введенная там личная информация приводит зачастую к крупным финансовым потерям.

Изначально знак @ в интернет-адресе предназначался для отправки имени пользователя на ресурс: имя пользователя вводилось до знака @, а после него - сам адрес сайта. Несмотря на удобство такой технологии авторизации ее весьма активно применяют интернет-мошенники. Они, к тому же, научились скрывать информацию после знака @, используя обнаруженную некторое время назад дыру в браузере Internet Explorer.

hands_email.gif

Link to post
Share on other sites

Обнаружена новая дыра в Windows

Независимые исследователи обнаружили очередную дыру в программном обеспечении производства компании Microsoft. На этот раз уязвимой является операционная система Windows XP, а точнее, оболочка Windows Explorer. Обнаружил дыру анонимный исследователь, скрывающийся под псевдонимом http-equiv. Ранее он уже был замечен в обнаружении дыр в популярных программных разработках Microsoft.

Новая дыра связана с механизмом обработки папок в Windows XP. Злоумышленник может создать папку, при открытии которой пользователем будет выполнен произвольный программный код. Для этого в папку нужно поместить HTML-файл со специальным скриптом и исполняемый файл, который и будет запущен на выполнение при открытии папки.

Самое опасное в новой дыре это то, что папку с вредоносным скриптом в системе может создать не только локальный пользователь, но и удаленный. То есть дыру можно легко использовать через интернет. Пока о дыре доступна лишь неофициальная информация. Microsoft же хранит традиционное в таких случаях молчание. Скорее всего, патч, устраняющий дыру будет выпущен не ранее февраля в рамках ежемесячных выпусков обновлений для продуктов Microsoft.

Link to post
Share on other sites

Новые подробности про mydoom

Независимый исследователь Juari Bosnikovich [email protected] опубликовал в списке рассылки новые подробности разрушающего действия вируса MyDoom.B, которые не были опубликованы антивирусными компаниями.

Антивирусные компании говорят, что код вируса написан на ассемблере, однако при дизассемблировании, он выглядит как написанный на c++. Оказалось, что антивирусные компании скрывают основную информацию о действии вируса, например как тот факт, что в действительности 12 февраля он не остановит свое распространение. На самом деле после 12 февраля MyDoom перейдет в новую фазу и будет еще более опасным поскольку появится новая обновленная и мутировавшая версия. Известно, что MyDoom посредством shimgapi.dll оставляетоткрытыми порты 3127-3189, но это используется только для скрытия реальных намерений MyDoom.B.

До сих пор не было известно, что вирус заражает BIOS компьютера. По словам исследователя, вирус записывает в BIOS код длиной 624 байта, который будет управляться по TCP протоколу после 12 февраля. Также нет возможности вылечить вирус записанный в BIOS, кроме как перезаписать в флеш память BIOS заново.

[ORIGINAL TEXT]

When I disassembled the virus I found new information that haven't came up anywhere else to this time.

Here is the information that is beleived...

1. use restricted usernames to send email to and from

2. encode strings with ROT13 method

3. create a mutex called 'SwebSipcSmtxSO' when ran

4. transform in taskmon.exe and

4.1 add [HKLM\Software\Microsoft\Windows\CurrentVersion\Run] "TaskMon" = %sysdir%\taskmon.exe

4.2 add [HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "TaskMon" = %sysdir%\taskmon.exe

5. add %sysdir%\shimgapi.dll

open ports 3127/tcp - 3198/tcp

6. stops spreading febuary 12

7. spreads through KaZaA and Electronic Mail System

8. and more very technical fact i will not describe here

What I found...

Even if the virus (Mydoom) is programmed in assembler and compiled using masm it is made to look like it has been programmed in C++ when disassembling. It is a fact that many more information are hidden and undiscovered to this date such as the fact that it will stop spreading on febuary 12 which is not true. Mydoom will pass in a new phase upon febuary 12 and it will be very much more serious as it will be updated and will mutate in Mydoom.C. The backdoor (shimgapi.dll) is open a port but this is used to obscur the real intention of Mydoom.B as well as Outlook express.

It was also unknown that the virus infects the BIOS of the computer it infects by injecting a 624bytes backdoor written in FORTH which will open port tcp when Mydoom will be executed AFTER febuary 12.

It is a conclusion that the viral professionals that published diagnosis of the Mydoom.A virus are trying to hide something or are very incompetent.

Also there are no way to fix the virus that is injected in the BIOS after it has been infected except from flashing it AFTER disinfecting the workstation that was infected.

Juari Bosnikovich

Link to post
Share on other sites

Финальная стадия атаки сетевого червя Novarg произойдет 1 февраля

Компания SCO Group объявила награду за поимку автора почтового червя Mydoom, также известного как Novarg. За информацию об авторе вируса обещано $250 тыс.

Атака типа DDOS продолжается вот уже несколько дней и вызвана глобальной эпидемией сетевого вируса Mydoom (Novarg), который распространился с помощью вспомогательного червя I-Worm.Bagle. На 1 февраля назначена финальная стадия этой многоступенчатой атаки, когда все зараженные компьютеры в мире начнут посылать запросы к сайту www.sco.com.

"За последние десять месяцев SCO неоднократно становилось мишенью DDOS-атак, но эта атака отличается от всех и она намного опаснее, потому что вредит не только нашей компании, но также повреждает системы и снижает продуктивность многих других фирм и организаций по всему миру. Преступник, создавший этот вирус, атакует SCO, но в то же время задевает многих других. Мы не знаем происхождения или причин для этой атаки, хотя у нас есть свои предположения", - говорит Дарл МакБрайд, президент и исполнительный директор SCO Group.

SCO начала совместное расследование с американскими спецслужбами, включая Секретную службу (U. S. Secret Service) и ФБР. Каждый, кто хочет сообщить ценную информацию, может зайти в ближайший офис ФБР или отправить туда письмо по электронной почте. Об этом сообщает Вебпланета.

Link to post
Share on other sites

Evermore Software против Microsoft

Китайская компания Evermore Software в феврале планирует представить собственный офисный пакет, получивший название Evermore Integrated Office 2004 (EIOffice 2004), который, по задумке Evermore Software, должен успешно конкурировать с офисным пакетом корпорации Microsoft.

Главное отличие EIOffice 2004 в том, что он полностью написан на языке программирования Java. Такой подход несколько двояк: с одной стороны - продукт сможет работать на любой платформе, но с другой стороны - всем известна потеря производительности, присущая программам на Java.

Еще одна интересная особенность "китайского офиса" в том, что это действительно интегрированный пакет, в котором текстовый процессор, электронная таблица, программа подготовки презентаций действительно являются одной программой, и формат всех создаваемых документов -

одинаков. Интерфейс EIOffice 2004 очень похож на своего именитого американского "коллегу".

Годовая абонентская плата за EIOffice 2004 - 100 долларов.

Link to post
Share on other sites

Полиция Бомбея намерена контролировать Интернет-кафе

Полиция Бомбея (Индия), планирует контролировать деятельность держателей Интернет-кафе, требуя от них регистрации данных всех посетителей. Полиция намерена предотвратить злоумышленное использование Интернет, связанное с терроризмом, хакерством, педофилией, порнографией. Предложения по изменению законодательства будут представлены в правительство для рассмотрения в следующем месяце.

В случае принятия законодательства, владельцы Интернет-кафе должны будут приобретать лицензии на этот вид деятельности, устанавливать программные фильтры на порнографические и другие сайты. От посетителей будут требовать предъявления идентификационных документов с фотографией. В знак своей готовности к борьбе, владельцы Интернет-кафе создали свою ассоциацию - Association of Public Internet Access Providers

Link to post
Share on other sites

Играть в игры вредно для здоровья

Доминик Патрик, 14-летний подросток из Великобритании, получил глубокий венозный тромбоз, находясь целый день за игровой консолью.

Потенциально опасное состояние было вызвано тем, что Патрик сидел на коленях, играя 10 часов без движения. Он заметил неприятные ощущения только после игры и был доставлен в госпиталь.

Тромбоз является довольно редкой болезнью среди молодых людей и развивается в основном в течение периодов долгой неподвижности у людей с возрастом.

Link to post
Share on other sites

Первый китайский ДНК-компьютер

В Shanghai Jiaotong University (Китай), разработан первый ДНК-компьютер, который является улучшением прототипа, разработанного израильскими учеными.

Вместо обычных чипов CMOS новые компьютеры используют ДНК, каждый сегмент которой работает как микропроцессор в компьютере.

Ученые утверждают, что компьютер может использоваться для построения генных моделей или генной терапии в будущем.

Link to post
Share on other sites

За поимку автора MyDoom предлагают $500000 !

Корпорация Microsoft удвоила награду за поимку автора червя MyDoom, подняв сумму до 500 тысяч долларов США. Теперь любой, кто предоставит достоверные сведения о вирусописателе, получит $250 тысяч от компании SCO и $250 тысяч от софтверного гиганта.

Вредоносная программа MyDoom (другое название Novarg), напомним, была выпущена в Сеть четыре дня назад, в понедельник. С тех пор вирус успел проникнуть на сотни тысяч компьютеров по всему миру, спровоцировав при этом резкое увеличение объемов почтового трафика. В частности, по данным антивирусных компаний, код Novarg содержится в каждом двенадцатом электронном сообщении. Это абсолютный рекорд.

Кроме того, червь имеет встроенные функции организации DoS-атак на сайты SCO и Microsoft, которые должны начаться 1 и 3 февраля соответственно. Интересно отметить, что из-за наличия процедур отсылки фальшивых запросов на серверы SCO вредоносная программа получила неофициальное название SCObig - по аналогии с червем Sobig, третировавшем интернет в августе прошлого года. Кстати, именно Sobig до последнего времени считался чемпионом по скорости распространения. Его код содержался в каждом семнадцатом письме.

Между тем, ущерб, нанесенный MyDoom, по оценкам аналитиков, составит около 250 миллионов долларов США. Для сравнения, вышеназванный червь Sobig обошелся пользователям Сети в 50 миллионов долларов. Впрочем, вполне вероятно, цифры будут намного больше. Дело в том, что модификация вируса MyDoom.B не получила столь широкого распространения как оригинальная версия. Так что не исключено, что в скором времени появится третий вариант вредоносной программы.

Link to post
Share on other sites

Арабские хакеры осаждают Израиль

Арабские хакеры проводят массированную распределённую атаку типа DoS на правительственные и новостные сайты Израиля. Как сообщает MIGNews, не выдержав нагрузки, прекратил работу сервер министерства внутренних дел Израиля. Нормальное функционирование сайтов Jerusalem Post и ITIM нарушено, а одному из тель-авивских офисов ИД MIG из-за хакеров даже пришлось на несколько часов остановить работу!

Link to post
Share on other sites

MyDoom успешно атакует сайт SCO Group

После того, как червь MyDoom.A распространился на многие миллионы компьютеров и этим побил все рекорды распространения почтовых червей, он начал запланированную атаку на вебсайт SCO Group >>> http://www.sco.com/

Уже несколько часов этот сайт недоступен. В понедельник специалисты SCO должны предпринять контрмеры, чтобы сделать сайт доступным для посетителей.

Link to post
Share on other sites

Из-за атаки Mydoom SCO запустила новый сайт

Руководство компании SCO приняло решение запустить временный сайт, который на период с 3 по 12 февраля заменит основной ресурс, расположенный по адресу www.sco.com. Последний, напомним, в воскресенье подвергся мощнейшей DoS-атаке, устроенной вредоносной программой MyDoom. Системные администраторы поначалу пытались противостоять натиску червя, однако уже через несколько часов стало ясно, что справиться с миллионами фальшивых запросов не удастся.

В результате, была открыта временная онлайновая страничка www.thescogroup.com. Новый сайт проработает до момента окончания DoS-атаки, которая теоретически должна прекратиться 12 февраля. В этот день вирус активирует процедуры самоуничтожения. Впрочем, не исключено, что фальшивые запросы будут сыпаться в течение и нескольких последующих дней, что связано с неправильными установками времени и даты на компьютерах пользователей.

SCO, между тем, во всех бедах винит приверженцев открытого исходного кода. Компания вот уже почти год ведет войну с корпорацией IBM и сообществом open-source по поводу копирайта на операционную систему Unix System V, и сайт с тех пор неоднократно подвергался распределенным DoS-атакам. Правда, до настоящего момента SCO удавалось достаточно быстро с ними справляться.

Необходимо также добавить, что сегодня нападению подвергнется и сайт Microsoft. Впрочем, серверы софтверного гиганта защищены гораздо лучше, чем компьютеры SCO. Кроме того, вторая версия червя MyDoom.В, в которой прописаны процедуры атаки на Microsoft, не получила столь широкого распространения, как оригинальная модификация вируса. Так что корпорация находится в намного более выгодном положении, нежели первая жертва вредоносной программы.

Link to post
Share on other sites

Microsoft не позволит злоумышленникам выдавать свои сайты за чужие

Браузер Microsoft Internet Explorer больше не будет поддерживать интернет-адреса (URL) вида http(s)://логин:пароль@сервер. Будущие версии браузера не будут поддерживать этот формат, кроме того, обновление существующих версий будет также приводить к отключению поддержки этого вида адресов.

Такой формат адресов был разработан на начальном этапе развития IP-сетей для передачи аутентификационных данных. К настоящему времени разработаны другие способы передачи имени пользователя и пароля, обеспечивающие эффективную защиту от просмотра этих данных посторонними лицами.

Особенностью обработки браузером адресов такого вида являлось то, что если для доступа к тому или иному сайту не нужен пароль (как правило, это относится к большинству публично доступных сайтов), то браузер игнорирует то, что написано до символа "@", отправляя пользователя на адрес, указанный после этого символа. Это свойство в последние годы стали часто использовать различного рода интернет-мошенники - используя этот метод, можно заманивать пользователей на желаемую страницу, выдавая ее за другую.

Так, широко известен случай, когда группа хакеров разослала письма якобы от имени компании Microsoft с просьбой зайти на определенную страницу и ввести там некоторые личные данные. Ссылка вела на адрес вида http://[email protected] - после символа "@" следовал адрес хакерского сайта, страница на котором повторяла дизайн сайта Microsoft. Многие пользователи, не осведомленные о соответствующем формате URL, шли по этой ссылке и вводили запрашиваемые данные, думая, что находятся на сайте Microsoft.

Кроме того, этот метод применялся для фальсификации содержимого некоторых сайтов, в частности, новостных. Чтобы пресечь такие акции в будущем, в Microsoft решили отказаться от поддержки описанного формата адресов.

Link to post
Share on other sites

В Европе пойманы хакер и 52

Правоохранительные органы Евросоюза добились новых успехов в борьбе с киберпреступностью. В Нидерландах была проведена крупная операция по пресечению деятельности мошенников, использующих так называемую "нигерийскую" схему. Всего в рамках операции были арестованы 52 человека и проведены обыски в 23 домах. При этом конфисковано большое количество компьютерной техники, поддельные документы и 50 тысяч евро наличными. Национальная принадлежность арестованных не сообщается, но большинство из них действительно имеют африканское происхождение.

От действий мошенников из Нидерландов пострадали жители США, Великобритании, Японии, Швеции, Швейцарии и даже России. Всего злоумышленниками было разослано свыше миллиона обращений, в которых они выдавали себя за родственников опальных чиновников и политиков и просили помощи в переводе крупных сумм денег. Мошенники прикрывались сайтами несуществующих фирм с серьезными названиями Global Securities and Financial Company Limited, Fortune Trust Finance & Securities и другими. После переписки с жертвами они просили у последних относительно небольшие суммы (до нескольких сотен долларов США или евро), а затем бесследно исчезали.

В Великобритании, тем временем, был осужден ранее задержанный хакер Джозеф Джеймс Макэлрой. Этот восемнадцатилетний студент признал себя виновным во взломе 17 компьютеров, принадлежащих американской Национальной лаборатории имени Ферми, где располагается один из мощнейших в мире ускорителей элементарных частиц. Никакой научной и, тем более, секретной информации хакер не похищал. Он использовал взломанные компьютеры для хранения больших объемов данных, преимущественно музыки и видео. Приговор суда оказался достаточно мягким: Макэлрою предстоит понести наказание в виде двухсот часов общественно-полезных работ. Выдвинутое Министерством энергетики США, в ведении которого находится пострадавшая лаборатория, требование компенсации ущерба в размере 38 тысяч долларов США было отклонено судом

Link to post
Share on other sites

Автор червя Mydoom принес извинения

Скорее всего, обе модификации почтового червя Mydoom, вызвавшего одну из самых крупных эпидемий в истории интернета, были созданы одним и тем же человеком. Об этом говорят некоторые особенности кода червя, открытые специалистами McAfee - антивирусного подразделения компании Network Associates. В частности, в коде вируса указаны номера версий программы. Это свидетельствует о том, что автором Mydoom, скорее всего, является профессиональный программист, а не просто любопытный студент.

Еще более интересно то, что в коде червя имеются комментарии, подписанные именем andy. Из этого антивирусные специалисты опять же делают вывод о профессионализме разработчиков. Возможно, полагают в McAfee, вначале код Mydoom был написан одним программистом, а затем подвергся тщательной проверке, за которую и отвечал andy. Комментарии andy имеются в обеих версиях Mydoom. А в Mydoom, кроме них, содержится извинительная фраза на английском языке: I'm just doing my job, nothing personal, sorry ("Я просто делаю свою работу, ничего личного, извините").

Обнаружили в McAfee и другую особенность Mydoom.B. Как выяснилось, в коде червя имеется ошибка, из-за которой в атаке на сайт Microsoft будут участвовать далеко не все зараженные компьютеры, а всего около 7% из них.

Link to post
Share on other sites

Процессоры Dothan появятся в мае 2004 года

Корпорация Intel откладывает презентацию второго поколения мобильных процессоров Pentium M на основе ядра Dothan с кэш-памятью второго уровня объемом 2 Мбайта. В середине января о переносе выпуска этих чипов на второй квартал текущего года сообщил президент Intel Пол Отеллини. По уточненной информации авторитетного интернет-издания DigiTimes, полученной от тайваньских производителей ноутбуков, дата презентации процессоров Dothan перенесена на апрель или май текущего года.

Первоначально планировалось начать выпуск чипов на ядре Dothan в октябре 2003 года, причем первым процессором Pentium M второго поколения должен был стать чип с тактовой частотой 1,8 ГГц. Процессоры с тактовыми частотами 1,9 и 2,0 ГГц должны были появиться в первом и втором кварталах 2004 года, соответственно. Однако в ноябре прошлого года презентация чипов на ядре Dothan была перенесена на февраль 2004 года.

Представители тайваньских фирм, занимающихся выпуском ноутбуков, заявляют, что они не могут с уверенностью сказать, когда начнутся поставки процессоров Dothan. Более того, в ожидании нового поколения Pentium M многие компании были вынуждены увеличить объемы закупок других процессоров.

Некоторые эксперты полагают, что главной причиной переноса даты презентации процессоров на ядре Dothan послужила необходимость скорейшего выпуска "настольных" чипов на ядре Prescott, которые должны составить конкуренцию 64-разрядным процессорам AMD Athlon 64. Как Dothan, так и Prescott спроектированы под 0,09-микронный техпроцесс, но, по данным источников DigiTimes, Intel пока не располагает производственными мощностями, позволяющими одновременно выпускать и те, и другие чипы в больших объемах.

Link to post
Share on other sites

Microsoft заставит платить за рассылку спама компьютерным временем

Корпорация Microsoft разрабатывает новый проект против спаммеров под названием Penny Black, сообщает Reuters. Для этого планируется повысить стоимость несанкционированной почтовой рассылки для ее отправителей. В настоящее время посылка одного сообщения по электронной почте стоит столько же, сколько и отправка миллиона подобных сообщений. Именно этим пользуются спаммеры. Сотрудники Microsoft предлагают оплачивать отправку электронной почты компьютерным временем. С помощью специального приложения к почтовой программе время отправки одного сообщения должно возрасти примерно до 10 секунд, пока компьютер отправителя будет производить некоторые математические расчеты.

Если человек отправляет в день не более десятка электронных писем, эта задержка не будет для него чувствительной. Другое дело, когда спаммер рассылает в автоматическом режиме несколько десятков и сотен тысяч сообщений. В этом случае ему придется покупать множество дополнительных компьютеров, чтобы справиться со своей задачей.

Другой способ ограничить рассылку спама - это верификация электронного сообщения, когда получатель письма требует от отправителя подтвердить отправку. Таким образом, невозможной становится автоматическая рассылка спама, а вручную отправить такое количество сообщений невозможно. Главной проблемой в применении такой программы является необходимость установить ее на как можно большем количестве компьютеров, поскольку только массовое использование сделает ее эффективной.

По оценке аналитиков ущерб от спама в 2003 году составил в глобальном масштабе 10 миллиардов долларов, а его объем в интернет-трафике достиг 70 процентов от всех отправляемых электронной почтой сообщений.

Проект Microsoft пока что находится в стадии научных разработок, на которые компания планирует потратить в текущем финансовом году 6,8 миллиарда долларов. Свое название Penny Black проект получил в честь почтовой марки, введенной в обращении в Британии 170 лет назад и совершившей революцию в системе почтовой оплаты.

Ранее за доставку сообщения платил его получатель в зависимости от веса послания и расстояния. По новым правилам, оплату письма стал производить его отправитель, покупавший для этой цели первые почтовые марки, которые стали называть "Черными пенни".

Link to post
Share on other sites

Microsoft начала новую атаку на Linux и IBM

До сих пор Microsoft, подкрепляя свои доводы результатами заказных исследований и рекламной кампанией Get the Facts, доказывала, что «общая стоимость владения» у ее продуктов ниже, чем у Linux и других программ с открытым исходным кодом. Теперь она пытается перевести спор в плоскость взаимодействия приложений.

Если мишенью первой рекламной кампании служила Linux, то для демонстрации преимуществ в области взаимодействия мальчиком для битья становится IBM. Во вторник Мартин Тейлор, генеральный менеджер Microsoft по стратегиям платформ, похвастался в интервью, что Microsoft опередила IBM по результатам опроса покупателей ИТ, проведенного Jupiter Research по заказу Microsoft.

По словам Тейлора, Microsoft перенесла фокус с общей стоимости владения на взаимодействие. А следующим этапом, учитывая сегодняшний интерес к вопросам безопасности, станет надежность, сообщил он, добавив, что приоритеты выбираются, исходя из пожеланий заказчиков.

Link to post
Share on other sites

Кто написал вирус Mydoom?

Появившийся в Интернет 26 января вирус Mydoom, также известный как NovaRG, не только поразил систему электронной почты, но и спровоцировал начало яростных (и, порой, бессмысленных) споров о том, кто именно стоит за этой напастью.

Как известно, компьютеры, зараженные Mydoom, в "час "Д" должны начать атаку на сервер компании SCO Group для того, чтобы вывести его из строя, напоминает BusinessWeek.

Расположенная в американском штате Юта, компания SCO Group известна тем, что именно она заявляет о своих правах на основу кода "открытой" операционной системы Linux.

Из-за этого к ней предъявляют достаточно серьезные претензии другие создатели "открытых" компьютерных программ, настаивающие на том, что этот код не принадлежит никому. В подобных условиях было бы логично предположить, что инициатором атаки на сервер SCO Group, и, соответственно, создателем вируса Mydoom мог бы быть кто-то, причастный к спорам между этой компанией и ее оппонентами из числа программистов-любителей "открытого" кода, говорится в материале Worldeconomy.

По данным компании MessageLabs, занимающейся исследованием компьютерных вирусов, Mydoom впервые появился в России, что, правда, вовсе не означает, что он был создан именно в этой стране. Единственная подсказка, оставленная автором, состоит из английской фразы "синк-1.01; энди; Я просто делаю мою работу, ничего личного, извини", зашифрованной в программном коде вируса. Относительно мотивации автора Mydoom поползло еще больше слухов после того, как 28 января в Сети появился новый вариант этого вируса, нацеленный не только на сайт SCO Group, но и на сайт самой Microsoft.

Отсутствие четкой информации об авторе (или авторах?) Mydoom породило множество спекуляций на эту тему. "Мы не знаем, где кроются корни этой атаки, хотя у нас есть определенные подозрения по этому поводу", – говорит генеральный директор SCO Group Дарл МакБрайд: "Это преступная деятельность, и ее необходимо остановить. SCO предлагает вознаграждение в размере $250 000 за информацию, которая приведет к аресту и осуждению лиц, ответственных за это преступление". Более подробные комментарии от SCO Group нам пока получить не удалось.

Гораздо менее сдержанны в высказываниях адепты программного обеспечения с "открытым" кодом, многие из которых и без того просто помешаны на всевозможных конспирологических "теориях заговора". На сайте Slashdot.org, на котором собираются "открытокодники", можно найти десятки версий истории появления Mydoom. Многие посетители сайта считают, что руку к этому приложила сама SCO Group. Так, по словам посетителя под именем "Герцог-теней", становясь жертвой получившей широкую огласку вирусной атаки, в организации которой можно обвинить "адептов открытого кода", SCO Group только выигрывает. "Кто еще может получить преимущества от вируса, который был выявлен на столь раннем этапе?", – говорит он.

Ему вторит Брюс Перенс, гуру сторонников "открытого" программного кода. По его мнению, у SCO Group может быть веская причина попытаться "подставить" "открытокодников" для того, чтобы спасти свою собственную репутацию. "Мы дали явно понять, что они [sCO Group] солгали под присягой на суде. Такая компания не остановится перед тем, чтобы атаковать свой собственный сайт для того, чтобы представить своих оппонентов в черном свете", – заявляет он в статье, вывешенной на его собственном сайте. Другой потенциальный претендент на звание создателя Mydoom, по мнению Перенса – это спэммеры, т.е. организаторы назойливых рекламных почтовых рассылок, недовольные тем, как с ними борются программисты-"открытокодники". "Вполне вероятно, что этот вирус был создан с целью очернить создателей Linux спэммерами, SCO или кем-то еще. И, только ваше поведение может повлиять на то, преуспеют ли эти люди в своей миссии", – обращается Перенс к своим последователям.

Вместе с тем, пока эти и другие обвинения не подкреплены хотя бы сколько-нибудь существенными доказательствами. По мнению профессиональных борцов с компьютерными вирусами, создателем Mydoom, скорее всего, был один из членов "сообщества "открытого" кода", который в этом своем начинании руководствовался "скорее чувствами, чем разумом". Вместе с тем, по мнению экспертов, на данном этапе вычислить автора вируса можно только в том случае, если он сам совершит какую-то ошибку, например, начнет хвастаться своим "подвигом". Эксперты считают, что сейчас программистам стоит уделить больше внимания минимизации возможного ущерба от Mydoom и предотвращению новых атак, а не бессмысленным спорам о том, кто именно написал этот вирус.

Link to post
Share on other sites

Первая информация об операционной системе Solaris 10

Компания Sun Microsystems активно работает над созданием новой версии свой операционной системы Solaris. Выпущена она будет, вероятно, не ранее третьего квартала 2004 года. В Solaris 10 будут реализованы многочисленные нововведения, о некоторых из которых рассказывает сайт Aces Hardware. Одной из главных возможностей новой ОС станет поддержка 64-разрядных процессоров AMD Opteron. Само собой, что система будет выпущена и в двух традиционных вариантах - для чипов x86 и SPARC. Помимо поддержки новых процессоров AMD, в Solaris 10 будут реализованы и другие нововведения. Среди них новый стек TCP/IP с кодовым названием Fire Engine. В нем будет заложена более полная поддержка шестой версии протокола IP. Кроме того, Fire Engine отличается повышенной, по сравнению с предшественниками, производительностью и масштабируемостью. В Solaris 10 стандартом станет режим повышенной безопасности. Среди его особенностей стоит отметить отсутствие пользователя root (его место займет система "ролей", зависящих от конкретных задач). Для приложений будет действовать система разрешений и запретов на выполнение различных действий и т.д. Еще одно нововведение связано с проектом Kevlar. В его рамках для Solaris 10 будет создана новая система разделения сервера на независимые друг от друга виртуальные машины. Наконец, заслуживает упоминания и новая файловая система ZFS (Zettabyte File System). Эта файловая система полностью совместима со стандартом POSIX. Помимо роста производительности, надежности и масштабируемости, целью создания ZFS является и упрощение администрирования файловой системы.

Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.


×
×
  • Create New...