uinC NewsLetter #26, 2005


Приветствуем!

Новости из Security Мира

27/06/2005 09:25 Украинский хакер похитил со счетов жителей стран Запада 300 тысяч долларов
Сотрудники УБОП Донецкой области Украины задержали специалиста по компьютерным технологиям из города Харцызск, который, как сообщает украинская газета "Сегодня", "разработал схему нелегального перевода денег с чужих банковских счетов через электронные компьютерные сети". Используя взломанные коды к кредитным магнитным картам жителей Западной Европы и США, хакер снимал с их счетов небольшие суммы денег, которые аккумулировал на своем электронном расчетном счете, а потом обналичивал в различных банковских учреждениях по поддельному паспорту. Безналичные деньги со счета похититель тратил на покупку оргтехники и мобильных телефонов через интернет-магазины Европы и Америки. Как установили правоохранительные органы, всего за период с 2003 по 2005 года преступник похитил более 300 тысяч долларов, которые легализовал, покупая недвижимость и автомобили. Сейчас хакер находится в следственном изоляторе, а прокуратура Донецкой области возбудила против него уголовное дело по части 2 статьи 358 УК Украины ("подделка и использование поддельных документов"), по которой ему грозит до 5 лет лишения свободы. Как отметили в пресс-службе УБОП Донецкой области, это один из первых случаев на Украине, когда преступление в области компьютерных технологий было раскрыто, материалы переданы в прокуратуру, и в ближайшее время может состояться суд.
Источник

27/06/2005 09:49 ВЕА придаст Java аппаратное ускорение
На предстоящей неделе BEA Systems расскажет о своем плане ускорить работу собственной версии Java для серверов путем исполнения ПО непосредственно на процессорах. Источники, знакомые с планами компании, утверждают, что на выставке JavaOne ВЕА объявит о том, что она работает над проектом JRockit — версией собственного ПО виртуальной машины, исполняющего Java-программы, которая функционирует непосредственно на аппаратуре компьютера. Сегодня большинство версий Java исполняется поверх операционной системы типа Windows, Linux или Solaris. По словам одного источника, ВЕА сможет поддерживать процессоры Intel Xeon, IBM Power и Sun Sparc. BEA — одна из ведущих компаний на рынке Java для серверов. Ее главным конкурентом является IBM, но на пятки наступают и проекты open source, такие как JBoss. Это не единственная компания, пытающаяся придать Java аппаратное ускорение. Первой была Sun, которая выпустила процессор PicoJava, но впоследствии отказалась от него. Затем появились чипы для ускорения Java в сотовых телефонах — продукты таких компаний, как ARM Holdings.
Подробности

27/06/2005 10:05 Microsoft подтвердила свои планы в отношении RSS
В пятницу компания сообщила, что она введет поддержку спецификации Really Simple Syndication (RSS) в следующую версию Internet Explorer, а также в Longhorn, версию Windows, которую планируется выпустить в следующем году. «Мы считаем RSS ключом к тому, как люди станут использовать интернет в будущем, — сказал Гэри Шэр, директор по стратегическому управлению производством отделения Microsoft Windows. — Поэтому в Longhorn мы делаем большую ставку на RSS, интегрируя эту технологию во все компоненты операционной системы». Обычно RSS применяется издателями новостей и блоггерами для оповещения подписчиков о публикации свежей информации. «Pod-станции» (вещающие на iPod) тоже используют эту технологию для информирования слушателей о появлении новых аудиозаписей. Для начала Microsoft планирует сделать подписку на материалы RSS столь же простой операцией, как выбор «избранного» в Internet Explorer. Firefox уже содержит некоторые RSS-функции, а Apple Computer добавила поддержку RSS в версию браузера Safari, включенную в Mac OS X 10.4 Tiger. Шэр сказал, что поддержка RSS будет в версиях Internet Explorer 7.0 как для Longhorn, так и для Windows ХР. Тестовые версии IE7 для обеих ОС планируется выпустить этим летом. Microsoft предлагает также расширить спецификацию RSS, добавив в нее поддержку упорядоченных списков. Это позволит, например, сайтам электронной коммерции упростить публикацию такой информации, как регулярно обновляемый рейтинг наиболее популярных продуктов.
Более подробно

27/06/2005 10:36 Эксплоит уязвимости SMB-клиента ОС Windows
Некто cybertronic сообщает о выпуске PoC (эксплоита), который использует уязвимость в клиенте протокола SMB ОС Windows. Для реализации атаки используется специальный SMB-ответ, вызвающий переполнение буфера из-за ошибки в драйвере MRXSMB.SYS при обработке команд Trans (25h) и Trans2 (32h). Работа эксплоита была проверена на ОС Win2K. Однако, хотелось бы сделать существенное замечание - патч для устранения уязвимости был выпущен Microsoft в феврале 2005 года в бюллетене MS05-011, а обнаружен в августе 2004 компанией eEye.
Эксплоит
Описание уязвимости

27/06/2005 10:58 Конфигурирование ядра HP-UX
Opennet.ru сообщает о статье "Configuring an HP-UX Kernel", в которой демонстрируются средства HP-UX 11i Version 2 по управлению параметрами ядра, подгрузке модулей, изменению системных лимитов.
Cтатья

27/06/2005 11:21 Хакеры выбирают пользователей Outlook Express
Пользователи Microsoft Outlook Express, читающие новостные группы, рискуют стать жертвой хакерской атаки, сообщает News.com со ссылкой на французское подразделение реагирования на инциденты в области безопасности. Код, созданный на основе недавно обнаруженной уязвимости, можно обнаружить на хакерских веб-ресурсах. Эксперты в области безопасности полагают, что риск масштабной атаки на базе уязвимости в Outlook Express не высок. Для того чтобы атаковать компьютер пользователя хакер должен сделать его подписчиком одной из специальных новостных групп. Кроме того, существующий эксплойт имеет ряд программных изъянов, добавил представитель компании iDefense Майкл Саттон (Michael Sutton). «Программа требует значительного участия пользователя, что снижает общий риск», — подчеркнул Саттон. Тем не менее, iDefense рекомендует пользователям установить обновление Outlook Express, подготовленное Microsoft. Источник угрозы находится в программе для чтения новостей Network News Transfer Protocol. Последствия атаки могут быть очень серьезными. «Хакер может устанавливать программы, просматривать, изменять и удалять данные, создавать новые учетные записи с полным доступом ко всем функциям», — предупреждает Microsoft пользователей в своем бюллетене. Представители Microsoft располагают сведениями о существовании эксплойта для уязвимости в Outlook Express, но ничего не знают о масштабных атаках с использованием этого эксплойта. Разработчики тщательно отслеживают ситуацию, связанную с возможными атаками и рекомендуют пользователям сообщать обо всех инцидентах Microsoft и ФБР. Уязвимость обнаружена в нескольких версиях Outlook Express, в том числе и 5.5 и 6.0 для Windows 2000, XP и Server 2003. При этом жертвой атаки может стать и пользователь, который не запускал Outlook Express.
Подробнее

27/06/2005 11:43 Хакеры атаковали ЦИК Болгарии
Информационные системы болгарского ЦИК стали объектами более тысячи атак хакеров, сообщает РБК. Об этом заявил представитель Центризбиркома Болгарии Александр Александров. «В течение дня мы зафиксировали более тысячи атак хакеров», — отметил он, подчеркнув при этом, что проникновений в компьютерную сеть отмечено не было, и компьютерные данные не пострадали. Между тем, по его словам, в связи с активностью компьютерных хулиганов ЦИК страны огласил предварительные результаты парламентских выборов несколько позже, чем это ожидалось.
РБК

27/06/2005 12:15 В Real-плеерах найдены опасные уязвимости
Обнаружены множественные уязвимости в различных медиа-проигрывателях от RealNetworks. Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе. Удаленный пользователь может перезаписать произвольные файлы и выполнить ActiveX-приложения на целевой системе с помощью специально сформированного MP3-файла. Ошибка в функции CRealTextFileFormat::ReadDone() при обработке RealText-потоков может позволить злоумышленнику с помощью специально сформированного файла вызвать переполнение «кучи» (области динамически распределяемой памяти) и выполнить произвольный код. Об уязвимости сообщили iDEFENSE. Также уязвимость существует в библиотеке vidplin.dll и проявляется при обработке .avi-файлов, как сообщили eEye Digital Security . Удаленный пользователь может с помощью специально сформированного .avi-файла вызвать переполнение «кучи» и выполнить произвольный код на целевой системе с привилегиями текущего пользователя. Кроме того, злоумышленник может создать специально сформированную веб-страницу и выполнить MP3- или AVI-файл в проигрывателе. Уязвимы RealPlayer 10.5 (6.0.12.1040–1069), RealPlayer 10, RealOne Player v2, RealOne Player v1, RealPlayer 8, RealPlayer Enterprise, Mac RealPlayer 10 (10.0.0.305 — 331), Mac RealOne Player Linux RealPlayer 10 (10.0.0 — 4), Helix Player (10.0.0 — 4) и Rhapsody 3 (build 0.815 — 0.1006). «Дырам» присвоен рейтинг опасности «высокая».
Уязвимость в обработке AVI
Уязвимость в обработке RealText-потоков

27/06/2005 13:41 Приговор: $71 тысяча штраф и четыре месяца за решеткой
Некий Роберт Литтл (Robert Lyttle), 1984 года рождения, проживающий в городке Плезант-Хилл (США), должен будет заплатить американскому правительству 71 тысячу долларов в возмещение нанесенного ущерба, а также отсидеть четыре месяца за решеткой. Такой суровый приговор вынесен федеральным судьей за то, что молодой человек взломал компьютерную сеть, принадлежащую министерству обороны США. Несмотря на то, что мистер Литтл пытался убедить судью в том, что он действовал их самых лучших побуждений, чтобы обратить внимание компетентных органов на дыры в щите Родины, суд его клятвам не внял и наказал по полной программе. Как было заявлено в ходе оглашения вердикта, Роберт повел себя аки тать в нощи, который, вместо того, чтобы просто в письменном виде в трех экземплярах предупредить хозяев о том, что их замки ненадежны, просто взял и вломился в дом. Помимо выплаты многотысячного штрафа и четырехмесячной отсидки, парню запрещается подходить к домашнему компьютеру до тех пор, пока офицер по условно-досрочному освобождению (ОУДО) не решит, что Роберт больше не является угрозой для общества. Кроме того, сообщает агентство AP, даже после того, как запрет будет снят, ему все равно нельзя будет выходить в интернет, а чтобы ни у кого не возникли в этом сомнение, Роберт должен будет регулярно предъявлять своему ОУДО соответствующий лог-файл.
Источник

27/06/2005 13:56 ПО SreenFTP позволяет передавать файлы прямо с экрана компьютера на сотовый телефон
Один из наших посетителей прислал ссылку на довольно любытное ПО, позволяющее передавать (перекачивать) файлы с компьютера на мобильный телефон, не используя различное сторонне "железо" (например, дата-кабель, Bluetooth). Суть программы сводится к установке ПО на компьютер и на сотовый телефон, затем на экране монитора формируется некая последовательность графических изображений, который снимаются на камеру сотового телефона. Затем полученная последовательность изображений декодируется в файл, который помещается в память мобильного телефона. На настоящий момент поддерживается, к сожалению, только Nokia 6600. Для работы программы необходима установка Java на компьютер. В принципе, подобная технология может найти применение при краже данных с компьютера (с некоторыми ограничениями, естественно - как минимум, необходимо установить ПО на компьютер), поскольку исключается возможность задействования внешних носителей (дискеты, USB-флэшки и т.д.). Как известно, в местах работы с конфиденциальными (секретными) данными зачастую из компьютера исключаются флоппи-дисководы, и возможность внешнего подключения через USB. Однако (насколько известно) во многих организациях сотрудникам разрешается пользоваться мобильными телефонами. Разработчик программы - DKJ Research.
О программе

27/06/2005 14:29 Троянец Sikou.A атакует через Word
Лаборатория компании Panda Software сообщает о появлении нового, исключительно гибкого и сложного троянца Sikou.A, использующего документы Word для распространения. Этот троянец эксплуатирует уязвимость, которая позволяет ему выполнять произвольный код во многих приложениях Microsoft Office. Этот троянец был обнаружен в документе Word, разработанном для эксплуатации уязвимости MS03–037, о которой сообщала Microsoft, позволяющей троянцу запускаться, когда пользователь открывает документ Word. Для своей установки Sikou.A копирует себя в системную директорию и устанавливает два файла, один из которых содержит функции троянца. Второй файл является драйвером, который позволяет троянцу скрывать свою активность от пользователя, что делает обнаружение этого вредоносного кода исключительно сложным. Работая скрыто, троянец пытается произвести доступ к текстовому файлу на URL в интернете, который содержит другой URL и порт, к которому будет произведен доступ на следующем шаге. Этот файл может периодически обновляться создателем вредоносного кода, чтобы местоположение, к которому производит доступ троянец, могло меняться, что затрудняет его нейтрализацию. Троянец производит доступ к URL, с которого скачивается файл, расширяющий его функции. Из-за того, что он периодически обращается к упомянутому URL, Sikou.A обладает высокой способностью изменять свое поведение, так как создателю вредоносного кода требуется лишь изменить текстовый файл, чтобы изменить функции распространенных троянцев. Если файл успешно скачивается, он автоматически подключается к третьему URL, откуда он получает команды, например на выключение компьютера, сбор информации (финансовых или личных данных) или скачивание и запуск файлов. Последнее действие позволяет проникать в компьютер другим типам вредоносных программ, особенно шпионскому ПО, что в дальнейшем позволяет производить кражу информации.
Источник

27/06/2005 14:40 «БиЛайн» и Tuborg пострадали от SMS-спамеров
27 июня 2005 года клиенты оператора сотовой связи ОАО «Вымпел Коммуникации» (торговая марка «БиЛайн») получили SMS-спам. Незапрошенные сообщения содержали рекламу концерта Foo Fighters и Garbage в Москве, проходящего в рамках фестиваля Tuborg Loud & Live. Сообщения, разумеется, были посланы с вполне прагматичной целью — распродать билеты на концерт — и содержали контактные данные сайта parter.ru. Это далеко не первый случай, когда абоненты сотовой связи получают спам по SMS, сообщает проект «Антиспам». SMS-спам от третьих лиц абоненты сотовой связи получают регулярно, а почти года назад сам оператор сотовой связи — МТС — разослал своим абонентам SMS сообщения с рекламой фильма «Ночной дозор», чем вызвал законное возмущение их получателей.
Источник

27/06/2005 16:44 Bluetooth SIG отвечает на сообщения об уязвимости
Bluetooth Special Interest Group (SIG) сформулировала ответ двум израильским специалистам, обнаружившим потенциальную уязвимость защищенного соединения, в результате которой злоумышленник может получить доступ к аппарату жертвы. SIG проанализировала выводы криптографов и отметила, что деструктивные действия действительно могут быть совершены. Однако при использовании довольно дорогостоящего оборудования. В любом случае, чтобы обезопасить пользователей от вторжения извне, SIG сформулировала три новых правила безопасного соединения:
- Интимный процесс первоначального создания "пары" Bluetooth-устройств необходимо проводить в уединенной обстановке - дома или в офисе. Совершенно недопустимо объединять устройство публично.
- Нужно использовать PIN-код соединения, который содержал бы в себе восемь символов (цифр или букв).
- Если по какой-либо причине связь устройств нарушилась, ни в коем случае не пытайтесь возобновить ее в людных местах - дождитесь возможности снова уединится дома или в офисе.
Источник

27/06/2005 16:55 В популярном менеджере закачки найдена уязвимость
Обнаружена уязвимость в программе увеличения скорости закачки Internet Download Manager версии 4.05. Обнаруженная уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе. Удаленный пользователь может создать специально сформированный URL, длиной более 2080 байт, который вызовет переполнение стека и перезапишет SEH-регистр. Злоумышленник сможет выполнить произвольный код на целевой системе с привилегиями пользователя, запустившего Internet Download Manager. Уязвимости присвоен рейтинг опасности «высокая». Для использования «дыры» есть эксплойт. В настоящее время способов устранения уязвимости не существует, сообщил Securitylab.
Источник

29/06/2005 09:01 Телефоны на платформе Symbian можно удаленно перезагрузить через Bluetooth
Как сообщает в списке рассылки seclists один из пользователей, им обнаружена возможность перезагрузки сотовых телефонов на платформе Symbian при использовании Bluetooth. Для того, чтобы это осуществить, необходимо Если сформировать имя своего устройства в виде: [текст][09 0a in hex][текст] (то есть, в имени устройства должен присутствовать код 09 0a в 16-ричном коде), то при поиске Bluetooth-устройств с телефона, если устройство с плохим именем будет найдено, произойдет рестарт телефона. Изначально сообщалось о подобном "поведении" телефонов Nokia, однако позже информация была дополнена сообщением о такой же особенности в Siemens 60-й серии с прошивкой Siemens SX1. Автором выпущен скрипт на Перле, который формирует указанный ник сотового телефона.
Описание

29/06/2005 09:24 Энциклопедия создания сайтов v.1.0
Как сообщил нам один из посетителей, им создана "Энциклопедия создания сайтов v.1.0", в которой рассмотривается работа с визуальными HTML -редакторами DreamWeaver и MS FrontPage. Эти програмные продукты расчитаны на тех, кто плохо, или почти не знает язык HTML, хотя в них можно создавать сайты, даже не обладая данными знаниями. Также рассмотриваются HTML, PHP, Java, Perl так как без них необходитса не одна страница. Файл энциклопедии занимает объём 8.5 мегабайт. Желающие могут скачать и ознакомиться.
Сайт проекта

29/06/2005 09:58 Sun Microsystems делает бесплатной технологию Java
Компания Sun Microsystems, отмечающая десятилетие популярной технологии разработки компьютерных приложений Java, сообщила, что отныне эта технология будет базироваться на принципах "открытого ПО" и распространяться свободно, сообщает интернет-издание eWEEK. На праздновании десятилетия президент Sun Джонатан Шварц (Jonathan Schwartz) объявил, что первым "раскрываемым" компонентом станет серверная часть корпоративной версии Java (EE). Впоследствии, по его словам, на открытую модель будут переводиться и другие компоненты. Как ранее сообщалось, с прошлого года Sun приняла решение изменить бизнес-модель и сделала открытой свой основной программный продукт - операционную систему Solaris, 10 версия которой распространяется бесплатно и представлена в версиях для разных компьютерных платформ. Также во вторник стало известно о том, что Sun намеревается приобрести за 387 миллионов долларов наличными компанию SeeBeyond Technology, производящую решения для объединения разрозненных компьютерных систем.
Подробности

29/06/2005 10:17 Intel Celeron становится 64-разрядным
В понедельник Intel выпустила 64-разрядный процессор для массовых ПК, на месяц опередив конкурирующую фирму AMD, которая планирует предложить аналогичный чип в июле. Новый Intel Celeron D 351 почти идентичен Celeron D S775, за исключением того, что в него добавлена 64-разрядная технология EM64T. AMD в середине июля тоже планирует выпустить 64-разрядный чип для массовых ПК — Sempron, а IBM с июня 2003 года снабжает Apple Computer 64-разрядным процессором PowerPC 970, или G5. Новый Celeron с тактовой частотой 3,20 ГГц содержит кэш-память емкостью 256 Кбайт, 533-МГц системную шину и дополнительную аппаратную поддержку Microsoft Windows Service Pack 2. Intel утверждает, что этот чип позволит более эффективно работать с Web, e-mail и документами, вести семейную бухгалтерию и играть в компьютерные игры. Вдобавок к новому Celeron компания выпустила два сопутствующих чипсета, которые поддерживают видеоизображение высокой четкости, аудио 7.1 surround sound и обеспечивают расширенные возможности по обработке графических данных. Кроме Celeron 351, Intel анонсировала Celeron 350. Этот процессор тоже работает с тактовой частотой 3,2 ГГц, но не поддерживает EM64T. Оба процессора продаются по ценам от $73 до $127 при поставках партиями по 1000 штук. Выпуск Celeron D 351 означает окончательный переход Intel на 64-разрядные процессоры для настольных ПК. В начале года Intel выпустила процессор Pentium Extreme Edition с технологией EM64T.
Источник

29/06/2005 10:48 AMD требует суда над Intel
В иске AMD говорится, что практика скидок и субсидий Intel в сочетании с карами для тех производителей ПК, которые покупают слишком много процессоров AMD, наносит ущерб конкуренции и сдерживает прогресс. AMD подала иск в окружной суд Делавэра против Intel, обвиняя конкурента в принуждении крупных заказчиков к заключению эксклюзивных сделок и лишении их скидок и маркетинговых субсидий за приобретение большего, чем оговоренное с Intel, количества процессоров AMD. Компания утверждает также, что Intel угрожает карами тем заказчикам, которые ведут бизнес с AMD, установила квоты, препятствующие продаже тех компьютеров, какие они хотят, и вынуждает производителей ПК бойкотировать семейства продуктов AMD. В заявлении на 48 страницах, составленном в гневном тоне, AMD описывает свои усилия — большинство из которых, как она утверждает, оказались напрасными — по убеждению крупных производителей оригинального оборудования использовать процессоры компании. Например, когда AMD предложила НР, крупнейшему в мире производителю компьютеров, миллион процессоров бесплатно, НР согласилась взять только 160 тыс. Генеральный директор AMD Гектор Руиз комментирует иск в открытом письме, где говорит: «Наш конкурент причиняет ущерб и ограничивает конкуренцию в индустрии микропроцессоров. Мы вынуждены принять меры от своего имени и от имени наших заказчиков и партнеров во всем мире». В большинстве случаев это просто бизнес, «но в случае монополиста это незаконно», пишет Руиз.
Открытое письмо AMD

29/06/2005 11:20 Microsoft не защитит пользователей IE
Корпорация Microsoft не планирует выпускать заплатку, устраняющую одну из уязвимостей в Internet Explorer. Специалисты считают, что это решение может дорого стоить пользователям браузера. Microsoft не планирует выпускать обновление для Internet Explorer, которое защитит пользователей от так называемых спуфинговых атак. Имеются в виду ситуации, когда человеку вместо ссылки на настоящий сайт подсовывают адрес аналогичного по дизайну портала, который принадлежит мошенникам. Подмена происходит обычно на какой-нибудь известной веб-странице. На ней появляется рекламный баннер со ссылкой на сайт мошенников, где пользователю настоятельно рекомендуют сообщить личную информацию под каким-либо невинным предлогом. Происходит это во многом из-за того, что диалоговые окна JavaScript не показывают их происхождение. И именно эту проблему не собирается решать Microsoft, несмотря на то что эксперты называют возможность проведения спуфинговых атак заметным недостатком Internet Explorer. Такое заключение связано с тем, что подобного рода атаки стали хорошим подспорьем для злоумышленников, промышляющих фишингом.
Источник

29/06/2005 11:43 В популярном ASP-портале найдены уязвимости
Обнаружены множественные уязвимости в ASP Nuke, которые позволяют удаленному пользователю произвести XSS-нападение, атаку HTTP Response Splitting и выполнить произвольные SQL-команды в базе данных приложения. Межсайтовый скриптинг возможен из-за недостаточной обработки параметра email в сценарии forgot_password.asp и в нескольких параметрах сценария register.asp. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML-сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Атака HTTP Response Splitting возможна из-за недостаточной обработки параметра LangCode в сценарии language_select.asp. Удаленный пользователь может с помощью специально сформированного запроса подменить содержимое страниц сайта и «отравить» кэш промежуточных прокси-серверов. SQL-инъекция возможна из-за недостаточной обработки входных данных в параметре TaskID сценария comment_post.asp. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL-команды в базе данных приложения. Уязвима программа ASP Nuke 0.80 и более ранние версии. Для использования «дыр» есть эксплойт.
Источник

29/06/2005 13:54 Новая версия антивируса InterScan Web Security Suite блокирует spyware
Компания Trend Micro, поставщик ПО и услуг в области антивирусной защиты сетей и интернет-контента, объявила о выходе новой версии антивируса Trend Micro InterScan Web Security Suite 2.5. Решение блокирует шпионские программы, а также защищает от вирусов, фишинговых атак и других вредоносных программ, попадающих в корпоративные сети через интернет-шлюз. InterScan Web Security Suite 2.5 - масштабируемая и полнофункциональная программа - защищает корпоративные сети на протяжении всего их жизненного цикла от вирусных эпидемий и вредоносных атак, а также позволяет ИТ-администраторам гибко и точно управлять политиками защиты в рамках всего предприятия. Последняя версия продукта содержит новые технологии борьбы со шпионскими программами. Помимо блокирования проникновения шпионских программ в сеть через шлюз, InterScan Web Security Suite может инициировать очистку зараженных клиентов для удаления находящегося на них шпионского ПО. Процесс осуществляется с помощью опциональных служб Damage Cleanup Services, которые помогают автоматизировать процесс очистки и восстановления любого зараженного сервера и клиентского ПК, вне зависимости от наличия на нем установленного антивирусного ПО. InterScan Web Security Suite блокирует исходящие сообщения "на домашний телефон", что позволяет защитить ничего не подозревающих пользователей от фишинговых атак. Этот продукт также обеспечивает защиту от шпионских программ, которые собирают информацию о зараженных системах и отправляют ее злоумышленникам.
Подробности

29/06/2005 14:19 Уязвимость в phpBB
В Full-Disclosure сообщается об обнаружении уязвимости в популярном ПО для организации форумов phpBB. уязвимость обнаружена в коде "highlighting" в функции preg_replace() файла viewtopic.php. Существование уязвимости позволяет внедрить произвольный PHP-код в запущеннный скрипт, что может позволить выполнить системные команды, если PHP-интерпретатор поддерживает функцию system() и ей подобные. Уязвимость обнаружена в версии 2.0.15 и ниже. Рекомендуется обновиться до версии 2.0.16 или внести исправление в файл viewtopic.php.
Подробное описание

29/06/2005 14:53 Уязвимость во многих браузерах семейства Mozilla
Paul Kurczaba сообщает об уязвимости в семействе Mozilla-ориентированных браузеров. Сформировав специальную JavaScript-функцию, атакующий может вызвать отказ браузера. Автором выпущены 2 варианта подобной атаки - один предполагает участие пользователя, второй не требует участия. Уязвимости подвержены: Mozilla 1.7.8, Firefox 1.0.4, Camino 0.8.4. В качестве меры противодействия рекомендуется убрать разрешение на запуск JavaScript.
Подробности

30/06/2005 09:41 Британские власти посадили в тюрьму помощников русских хакеров
Проживающий в Великобритании гражданин США Дуглас Гэвард (Douglas Havard) был приговорен к 6 годам тюремного заключения за мошенничество в сфере высоких технологий. Как сообщает BBC News, он принимал участие в деятельности глобальной хакерской группировки и подделывал банковские карты. Как установило следствие, он похитил безналичные денежные средства на общую сумму 6,5 миллионов британских фунтов. Кроме того, был также осужден его подельник Ли Элвуд (Lee Elwood) из британского города Лидс. Против него были выдвинуты аналогичные обвинения, он признал себя виновным и получил 4 года тюрьмы. Хакеры были задержаны в рамках совместной антихакерской операции спецслужб Великобритании и США, которые работают над пресечением деятельности организованной группы интернет-мошенников из Восточной Европы и России, которые занимаются хищениями средств со счетов британских и американских граждан. Гэвард и Элвуд были британскими "агентами" этой группировки.
Источник

30/06/2005 10:04 Java реального времени от Sun, наконец, готова
Sun Microsystems выпустила версию Java «реального времени», предназначенную для устройств, которые должны реагировать на высокоприоритетные события. Sun Java Real-Time System исполняет все программы, написанные для Java Standard Edition, но содержит также дополнения, гарантирующие способность ПО реагировать на критические события в течение заданного интервала времени. Такая поддержка реального времени имеет важное значение для промышленных роботов и других устройств, снабженных кнопкой аварийного останова. Sun продемонстрировала ПО с кодовым названием Project Mackinaw на прошлогодней конференции JavaOne и теперь официально представила его на той же конференции в Сан-Франциско. Расширения Java реального времени стали одними из первых продуктов программы Java Community Process, по которой Sun позволяла другим компаниям принимать участие в разработке Java. Поначалу программа шла тяжело. В 1999 году несколько фирм, недовольных правилами Sun в отношении Java — включая Hewlett-Packard, Microsoft и небольшую компанию NewMonics — начали разработку собственного стандарта Java реального времени под эгидой организации, называемой J Consortium. Работа над Java реального времени стала первым проектом Java Specification Request (JSR) в рамках Java Community Process. Работа началась в 1998 году, а первая версия спецификации вышла в 2000 году.
ZDNet

30/06/2005 10:26 Новая система для управления пропускной способностью для Linux
Группа японских ученых представила первую версию пакета PSPacer, распространяемого в рамках лицензии GPL и предназначенного для точного и аккуратного лимитирования трафика, исключающего потерю пакетов, сообщает Opennet.ru. В состав PSPacer входит модуль для Linux ядер 2.4/2.6, и библиотека для управления через стандартный интерфейс iproute2 ("tc qdisc", Linux Queueing Discipline (Qdisc)).
Подробнее

30/06/2005 11:20 Автор программы для взлома защиты DVD вновь отличился
Йон Лех Йохансен, автор программы DeCSS для обхода защиты от копирования DVD-дисков, выложил на своем веб-сайте "патч", посредством которого можно снять ограничения с недавно выпущенной компанией Google бесплатной утилиты Video Viewer. Программа Google Video Viewer предназначена для просмотра видеороликов, распространяющихся через службу Google Video. Как сообщает PC World, медиаплеер Google представляет собой модифицированную версию программы с открытым исходным кодом VLC (VideoLAN Client). Приложение Google Video Viewer, в том виде, в котором его распространяет Google, воспроизводит только файлы собственно формата. Однако после инсталляции "заплатки" Йохансена, данное ограничение снимается. Представители Google подчеркнули, что не рекомендуют пользователям устанавливать самодельный апдейт, поскольку в этом случае не гарантируется безопасность и дальнейшая совместимость с сервисом Google Video. Йон Лех Йохансен, также известный как DVD Йон, написал DeCSS в возрасте 15 лет. Сразу после этого на молодого программиста ополчилась американская киноиндустрия, и Йохансену пришлось предстать перед судом. Впрочем, в январе 2003 года норвежский суд вынес в отношении DVD Йона оправдательный приговор. Впоследствии Йон Лех Йохансен вновь попал в центр внимания прессы, выпустив программу для обхода системы защиты от несанкционированного копирования музыкальных файлов из онлайнового магазина Apple iTunes Music Store. Теперь взломщик обратил внимание на ПО Google.
Сайт Йона

30/06/2005 11:49 Microsoft произвела последнюю ревизию Windows 2000
За два дня до окончания срока основной поддержки ОС Windows2000, Microsoft сделала "прощальный подарок" пользователям этой ОС, выпустив ожидаемый пакет Service Pack 4 Update Rollup, который содержит базу всех обновлений безопасности, со времени выхода SP4. Кроме того в нем содержатся некоторые заплатки, не связанные с безопасностью. Первоначально этот пакет был анонсирован в ноябре прошлого года, а в стадию бета-тестирования вступил в январе текущего. По плану разработчиков, релиз Update Rollup был намечен на апрель, однако задержался. Большинство патчей, вошедших в этот пакет, уже были доступны как самостоятельные обновления. Таким образом, это последний официальный набор исправлений для Windows200, так как срок ее поддержки заканчивается 1 июля 2005, поэтому увидеть Windows2000 Service Pack5 уже не суждено.
Подробности

30/06/2005 12:32 Уязвимость в Internet Explorer
Как сообщил Martin Eiszner из SEC-CONSULT, обнаружена уязвимость в популярном браузере Internet Explorer. Она связана с возможностью переполнение кучи (heap) при использовании библиотеки javaprxy.dll в случае обработки исключений в COM-объектах. Для проведения атаки злоумышленник должен сформировать специальную HTML-страницу, которая может вызвать аварийное завершение работы браузера, а также выполнить произвольный код на компьютере жертвы. Уязвимость проверена в версии IE 6.0.2900.2180. Автором приведён пример CGI-скрипта на Перле, который демонстрирует уязвимость. Как написано в конце сообщения, Microsoft ответила, что не смогла вопроизвести уязвимость, однако, вопрос об обработке COM-объектов будет проработан.
Описание

30/06/2005 12:43 Эксплоит уязвимости phpBB
Как мы сообщали вчера, обнаружена уязвимость в популярном ПО phpBB. Digital Security Research (!dSR) выпущен эксплоит для этой уязвимости. Написан на Перл.
Эксплоит

30/06/2005 13:10 Архитектуру интернета хотят переделать
Дэвид Кларк, чьи работы в 70-е привели к появлению Сети, сейчас возглавит работу по определению принципиально новой архитектуры для следующего поколения интернета. Многие считают, что и современный интернет нормально справляется со своими задачами, а скоростная сеть Internet2 должна быть создана на его основе. Однако д-р Дэвид Кларк с этим не согласен. Он говорит, что проблемы будут неизбежно накапливаться со временем, ибо архитектура сети, созданная 30 лет назад, имеет «фундаментальные проблемы дизайна». Даже если увеличить скорости в десять раз, это не поможет. Нужно создавать новую архитектуру с нуля. Как пишет журнал Wired, Национальное научное общество США выдало Дэвиду Кларку грант в размере $200 тыс. на проведение уникального эксперимента по практическому испытанию самых необычных идей относительно принципиально новой архитектуры будущего интернета. Планируется, что в рамках эксперимента осенью текущего года Национальное научное общество объявит о начале конкурса на разработку архитектуры Internet2. Исследователи смогут выслать свои предложения. Опытные «образцы дизайна» будут испытаны в национальной оптоволоконной сети LambdaRail, которую ученые интенсивно используют именно в экспериментальных целях — для обкатки новых сетевых технологий и приложений. Руководить экспериментом будет лично Дэвид Кларк. Проблема сегодняшнего интернета в том, что его дизайн создавался 30 лет назад. Именно такой дизайн был необходим для тех приложений: WWW, электронная коммерция, файлообмен и т.д. Новая же архитектура должна объединить не только компьютеры, но и миллионы беспроводных устройств и миллиарды сенсоров. Новый интернет должен обеспечить более безопасные и удобные формы электронной коммерции. Скорости должны быть такими высокими, чтобы люди могли свободно перемещаться в трехмерном интерфейсе. Естественно, будут созданы новые приложения и новые протоколы. По мнению Кларка, архитектуру Internet2 нужно изначально тщательно продумать и создать ее с нуля, чтобы она была гарантированно жизнеспособна для завтрашних приложений. Дэвид Кларк говорит, что полученный грант он использует для организации этим летом встречи со специалистами, которые потенциально могут предложить свежие идеи. Недоброжелатели считают, что налогоплательщики впустую потратили $200 тыс., а Национальное научное общество США воздерживается от комментариев.
"Вебпланета"

2/07/2005 10:03 США никому не отдадут контроль над Интернетом
Представитель министерства торговли США Майкл Галахер (Michael Gallagher) объявил, что его страна не намерена передавать контроль над корневыми DNS-серверами, которые обеспечивают базовую функциональность современного Интернета, какой-либо международной структуре, сообщает BBC News. Это заявление стало ответом на звучащие на разных уровнях предложения передать соответствующие полномочия международным представителям, например, под эгидой ООН. Сейчас распределением доменов верхнего уровня и поддержкой функциональности всей доменной системы занимается корпорация ICANN, которая также состоит из международных представителей, но министерство торговли США обладает правом вето на ее действия. Полномочия были переданы ICANN в 1998 году, до этого министерство само управляло корневыми DNS-серверами, которые расположены, главным образом, в нескольких вузах и государственных агентствах в разных местах на территории США. К министерству, в свою очередь, полномочия перешли от Пентагона, в ведении которого находилась разработка интернет-технологий на начальном этапе развития глобальной сети. По словам Галлахера, Интернет сегодня выполняет важнейшую экономическую функцию, в том числе для экономики США, и власти страны считают, что для базовых структур Сети необходимо обеспечивать стабильную поддержку, чтобы гарантировать их нормальную работу. Американское правительство уверено в своей способности делать все необходимое, чтобы справляться с этой задачей и не намерено передавать контроль за корневыми DNS-серверами кому-либо. Следует отметить, что система DNS является "надстройкой" над непосредственным механизмом функционирования Интернета - TCP/IP-протоколом, который позволяет организовывать единые компьютерные сети из многих независимых, а равно делить их "обратно". В случае прекращения работы корневых DNS-серверов перестанет нормально действовать система доменных имен, что вызовет множество сбоев различного рода, но компьютеры в Интернете все равно смогут "находить" друг друга по цифровым IP-адресам, кроме того, система DNS предусматривает многоуровневое резервирование. Роль "контролирующего центра Интернета" заключается прежде всего в координировании процессов сетевого строительства.
Подробности

2/07/2005 11:06 Стандартизация антиспамерской технологии: процесс пошёл
Организация по стандартизации интернет-технологий утвердила два «экспериментальных» проекта стандартов по борьбе со спамом, невзирая на противоречия, разделяющие Microsoft и ее конкурентов по системам e-mail. Организация Internet Engineering Steering Group (IESG), подразделение Internet Engineering Task Force (IETF), намерена опубликовать два конкурирующих и пересекающихся набора документов, определяющих способы подтверждения того, что отправитель сообщений e-mail — действительно тот, за кого себя выдает. Экспериментальные «Рабочие предложения» (RFC) — Sender Policy Framework (SPF) for Authorizing Use of Domains in E-Mail и Sender ID: Authenticating E-Mail — стали предметом интенсивных споров между Microsoft, America Online и другими. Критики обвиняют Microsoft в попытке принудить отрасль к принятию стандарта Sender ID. Некоторых участников процесса стандартизации настораживает наличие у Microsoft патентов, относящихся к технологии Sender ID, и в прошлом году IETF распустила рабочую группу по Sender ID. «Рассматривались многие предложения по авторизации на базе доменов, но консенсус по выработке единого технического подхода пока не достигнут, — говорится в заявлении IESG. — IESG не одобряет ни один из двух механизмов, изложенных в экспериментальных RFC — их публикация нацелена на поощрение дальнейших дискуссий и экспериментирования с целью накопления опыта, который можно будет использовать для создания будущих стандартов в этой области». В число других применяемых антиспамерских технологий аутентификации входит Yahoo DomainKeys, которую недавно пообещала поддержать Cisco. IESG говорит, что хотя поставщики услуг электронной почты уже внедрили Sender ID и SPF, экспериментальный период служит ключом к процессу стандартизации. «Учитывая важность всемирных систем e-mail и DNS (Domain Name System), жизненно необходимо, чтобы будущие стандарты способствовали их постоянной стабильности и гладкой работе», — пишет IESG.
ZDNet

2/07/2005 11:22 Уязвимость в FreeBSD
Командой разработчиков проекта FreBSD выпущен бюллетень FreeBSD-SA-05:15.tcp, в котором описываются уязвимости в реализации TCP/IP стека в этой популярной ОС. Уязвимость в опции PAWS Timestamp позволяет удаленному пользователю послать большое количество специально сформированных пакетов с большим значением таймера, что заставит систему воспринимать все последующие пакеты как старые и отвергать их. Удаленный пользователь может разорвать все текущие TCP соединения. Также удаленный пользователь может послать специально сформированный TCP пакет с флагом SYN и перезаписать определенные TCP опции. Все эти уязвимости могут позволить удалённому атакующему вызвать DoS сервера (рабочей станции). Выпущены патчи как для ветви STABLE (4, 5 версия), так и для ветви RELENG.
Бюллетень

2/07/2005 11:46 Microsoft может начать лицензирование ПО Xbox сторонним компаниям
Вполне возможно, корпорация Microsoft в ближайшее время начнет лицензирование программного обеспечения, использующегося в игровой приставке Xbox, сторонним компаниям. Об этом сообщает Nihon Keizai Shimbun со ссылкой на заявления основателя Microsoft Билла Гейтса. Предполагается, что возможность использования ПО Xbox сторонними производителями компьютерного оборудования и бытовой электроники позволит софтверному гиганту увеличить свою долю на рынке игровых приставок. В настоящее время в данном сегменте лидирует японская корпорация Sony со своей приставкой PlayStation 2, на долю которой приходится свыше 50 процентов рынка. Оставшуюся часть делят между собой Microsoft и Nintendo. Впрочем, пока о планах Microsoft в отношении лицензирования программного обеспечения Xbox практически ничего не известно. Билл Гейтс отказался уточнить, о какой версии ПО (для Xbox или Xbox 360) идет речь, каким компаниям будет предоставлена возможность использовать разработки софтверного гиганта и можно ли будет применять данную программную платформу в продуктах, отличных от игровых приставок. Продажи новой версии Xbox должны начаться до конца нынешнего года. Sony планирует вывести на рынок PlayStation 3 весной 2006 года. При этом производительность игровой приставки PlayStation 3 будет вдвое превышать показатели быстродействия Xbox 360, однако и стоить устройство Sony будет дороже. Кстати, аналитики японской фирмы Merrill Lynch Japan Securities прогнозируют, что в течение первого года продаж PlayStation 3 корпорация Sony потеряет миллиард долларов из-за того, что себестоимость устройств составит примерно 500 долларов, а приобрести их можно будет по цене в 400 долларов США.
Источник

2/07/2005 12:29 Требование Novell прекратить процесс SCO против IBM суд не поддержал
Попытка Novell ослабить позиции SCO в споре этой компании с IBM и сообществом open-source в целом провалилась. Некоторое время назад компания Novell подала ходатайство о прекращении производства по делу об установлении принадлежности прав на ОС Unix. SCO Group, как известно, подала в суд на IBM, утверждая, что эта корпорация незаконно перенесла фрагменты исходного кода UNIX (проприетарной системы) в открытую ОС Linux. SCO утверждает, что Novell передала первой все права на UNIX, а следовательно, IBM напрямую нарушила права SCO. В прошлом году Novell и SCO заваливали друг друга исками: предметом спора стало наличие или отсутствие у Novell прав на UNIX. Компания Novell утверждала, что часть копирайтов она оставила у себя, SCO стояла на том, что Novell передала ей всё. И вот суд отклоняет очередной иск Novell, в котором компания потребовала прекратить рассмотрение дела относительно того, принадлежат ли SCO права на UNIX, или нет. Федеральный окружной судья Дейл Кимболл (штат Юта) постановил, что претензии Novell на обладание правами требует изучения информации, не относящейся напрямую к двум контрактам, в рамках которых часть активов UNIX перешли от Novell к предшественнику SCO Group.
Подробности

2/07/2005 12:51 В электронных открытках прячутся вирусы
Специалисты антивирусной компании Sophos обнаружили в Сети рассылку электронных открыток, содержащих ссылку на составной вредоносный код из вирусов и троянских модулей. Письмо содержит ссылку на страницу с открыткой. При просмотре этой страницы браузером без последних обновлений защиты, на компьютер посетителя незаметно загружается вредоносный код. В частности, машина заражается троянской программой-загрузчиком Clsldr-D и клавиатурным шпионом Divo-A, который ворует данные, вводимые при входе в онлайновые платежные системы. Старший консультант Sophos по технологиям Грэм Клули (Graham Cluley) считает, что опасность заражения «очень реальная», потому что люди думают, что письма приходят от старых друзей, и нажимают на ссылку из любопытства. Он советует пользователям удалять сомнительные открытки.
Источник

2/07/2005 13:31 "Hello World" на различных языках программирования
Посетитель нашего форума с ником ~Jagular прислал ссылку на довольно любопытную подборку любимой начальной программы программистов "Hello World" на 190(!) языках программирования. Подобрал все эти фрагменты Wolfram Rösler из Германии. Есть фрагменты на довольно эказотических языках, таких, как ABAP4, например.
"Hello, World"

2/07/2005 14:00 Выпущена Opera 8 для Windows Mobile 2003 Smartphone
Компания Opera Software выпустила версию своего браузера Opera 8 для операционной системы Windows Mobile 2003 Smartphone. По словам главы Opera Software, изначально компания не планировала создавать версию под платформу Windows Mobile, но пользователи настаивали, так как были не удовлетворены существующими браузерами. Две привью версии были выпущены осенью 2004 года. 120 тысяч пользователей скачали, тестировали и присылали свои отзывы об этих версиях. Компания подчёркивает, что Opera 8 для Windows Mobile обеспечивает большую скорость, более удобный интерфейс и лучше отображает контент, чем другие доступные в настоящее время альтернативы. Браузер поддерживает основные Web-стандарты, в том числе CSS2, DOM 2 и JavaScript. Opera 8 для Windows Mobile сделана на основе нового ядра Opera, кроме того, она поддерживает последнюю версию технологии Small-Screen Rendering, которая переформатирует текст и графику HTML-страницы в одну колонку, подгоняя её под ширину дисплея мобильного устройства.
Mobile-Review

3/07/2005 10:40 Microsoft открывает локальный поиск
Призывая разработчиков на помощь в борьбе с доминированием Google в сфере поиска, Microsoft опубликовала документацию по расширению своего инструментария локального поиска за пределы браузера. Опубликованные на этой неделе интерфейсы прикладных программ (API), которые пока находятся в стадии бета-тестирования, позволяют программистам отображать результаты локального поиска в собственных приложениях. Отделение Microsoft MSN выпустило Windows Desktop Search в мае, через несколько месяцев после того, как вышла аналогичная программа Google — Desktop. Windows Desktop Search уже содержит несколько функций для специализированного поиска, таких как возможность ускорять процесс поиска, создавая индексы. У Google тоже есть API и комплект разработчика ПО, которые позволяют сопрягать Google Desktop с разными приложениями. Microsoft несколько умерила свои амбиции в отношении поиска в Longhorn, следующей редакции Windows, которая должна выйти в будущем году. Но компания все еще намерена существенно расширить возможности поиска в Windows. Например, в Longhorn результаты поиска можно будет сохранять в качестве виртуальных папок, которые автоматически обновляются, вбирая в себя все объекты, отвечающие заданным условиям. Включив средства поиска в Longhorn, Microsoft планирует сделать соответствующие API доступными для разработчиков, создающих специальные приложения поиска. Между тем Apple Computer уже предлагает API, позволяющие программистам писать плагины для Spotlight, механизма поиска, встроенного в Mac OS X 10.4 Tiger.
ZDNet

3/07/2005 11:05 ПО распознавания русского текста на КПК
"Кварта Технологии" выпустила Pocket PC Recognizer Pack -- систему распознавания русского слитного рукописного ввода на устройствах, работающих под управлением MS Windows Mobile 2003 Second Edition для КПК и более поздних версий. Система построена на технологии распознавания рукописного текста riteScript компании EverNote. Основное назначение Pocket PC Recognizer Pack -- преобразование из графического вида в текстовый рукописных заметок, выполненных в различных приложениях, работающих на КПК, например, в Notes, Contacts, Calendar и Tasks, а также в режиме рукописного ввода программы Pocket Word. Наряду с этим, пакет добавляет поддержку распознавания русских рукописных слитных слов в программе ввода Microsoft Transcriber. Объем памяти, занимаемой ПО на устройстве-- около 5 Мб.
"Открытые системы"

3/07/2005 11:32 Ставим ПО в корпоративные сети
Компания Acronis объявила о выходе в свет Acronis Snap Deploy — комплексного решения, предназначенного для одновременного развертывания операционных систем на нескольких удаленных компьютерах из предварительно созданного эталонного образа, сообщает Internet.Ru. Основное назначение Acronis Snap Deploy — оперативное развертывание, настройка и конфигурирование программного обеспечения на компьютерах работающих в корпоративной сети. Сфера применения Acronis Snap Deploy — корпоративные сетевые среды. В полной мере ощутить эффект от использования Acronis Snap Deploy смогут специалисты тех организаций, где приходится единовременно вводить в строй не менее 10–20 компьютеров. Acronis Snap Deploy позволяет сократить время и трудозатраты, необходимые для установки ОС (с последующей настройкой сетевых параметров и учетных записей) и программного обеспечения. "Благодаря одновременному развертыванию образа установка операционных систем и программного обеспечения даже на десятках новых рабочих станций занимает буквально считанные минуты", - говорится в пресс-релизе.
Подробнее

3/07/2005 11:54 Новгородский областной суд приговорил интернет-мошенника к 3 годам лишения свободы
Новгородский областной суд отказался смягчить приговор жителю Новосибирска, обвиняемому в интернет-мошенничестве. Во вторник коллегия областного суда по уголовным делам рассмотрела кассационную жалобу по делу 38-летнего уроженца Новосибирска Михаила Кисилева. Рассмотрев кассацию, судебная коллегия пришла к выводу, что оснований для пересмотра вынесенного приговора нет и оставила его в силе. По данным Новгородского управления внутренних дел (УВД), в 2002-2004 годах Кисилев от имени вымышленных супружеских пар, якобы проживавших в Австрии, США и Франции, разместил на нескольких интернет-сайтах объявления о приеме на работу россиян на очень выгодных условиях. Для оформления приема на работу, на визы и страховки от каждого из потенциальных клиентов обвиняемый просил перечислить в адрес фирмы-провайдера от 3 до 5 тысяч рублей. Далее эти средства поступали в так называемый анонимный виртуальный кошелек. Жертвами деятельности Михаила Кисилева стали как минимум 22 россиянина. После задержания Кисилева весной 2004 года в Санкт-Петербурге было установлено, что с 1999 года он находился в федеральном розыске как скрывшийся из колонии-поселения, где он отбывал наказание за разбой. В феврале текущего года расследование дела было завершено. Суд приговорил Михаила Кисилева к 3 годам лишения свободы с отбыванием срока наказания в колонии строгого режима. Кроме этого, он обязал Кисилева выплатить пострадавшим от мошенничества материальный ущерб в размере около 80 тысяч рублей.
РИА "Новости"

3/07/2005 12:18 Microsoft заплатит IBM 775 миллионов долларов за OS/2
Длительная антимонопольная тяжба между Microsoft и федеральным правительством завершена. Как было объявлено, вчера, в результате урегулирования, разработчик программ из Редмонда согласился заплатить 775 миллионов долларов компании IBM. Кроме того, Microsoft обеспечит кредит в размере 75 миллионов долларов на использование программного обеспечения Microsoft в IBM. "Голубой гигант" была признан пострадавшим от монополистических действий Microsoft. Суд обнаружил, что действия Microsoft нанесли вред операционной системе IBM OS/2 и программным продуктам, входящим в комплект SmartSuite. "Компания IBM довольна, что мы дружески решили проблемы, стоявшие долгое время", — сказал Эд Линин (Ed Lineen), старший вице-президент и главный юрисконсульт IBM, в совместном заявлении компаний по итогам урегулирования. Ну что ж, IBM свою компенсацию за вынужденный уход с рынка операционных систем для персональных компьютеров получила. А как быть пользователям? Ведь во многих случаях реальной альтернативы продукции Microsoft нет, что бы там не говорили сторонники OpenSource…
Источник

3/07/2005 14:42 Нестандартное использование GPU
Группа исследователей из университета Северной Каролины разработала интересную библиотеку GPUSort, в которой используются средства сортировки, встроенные в GPU (Graphics Processing Units) современных графических плат. Анализ производительности новой библиотеки на видеокартах ATI X800 XT и NVIDIA GeForce 6800, показал значительный рост скорости сортировки по сравнению с работой стандартной функции qsort() на Pentium 4 3.2 GHz и Xeon 2.4 GHz, сообщает Opennet.ru.
О библиотеке GPUSort


Архив рассылки новостей:
http://uinc.ru/news/archive/


На этом пока все.
Всем удачи.
uinC Team
http://uinc.ru

P.S. Все предложения, замечания и просьбы оставлять здесь:
http://uinc.ru/news/sendnews.php

Любые материалы с нашего сайта или рассылки не могут быть скопированы без разрешения автора или администрации сервера uinC.ru