Новости - 3
Революционная мышь от Microsoft
Компания Microsoft готовится представить новую линейку компьютерных мышей,
которая призвана произвести очередную революцию в области компьютерных
манипуляторов. Подобную революцию Microsoft уже произвела в конце 1990-х годов,
выпустив мышь IntelliMouse с колесиком для вертикальной прокрутки. В настоящее
время такими колесиками оснащаются более 80% всех мышей.
В новых мышах Microsoft колесико будет обеспечивать не только вертикальную,
но и горизонтальную прокрутку изображения на экране. Для этого колесико будет не
только вращаться взад-вперед, но и наклоняться влево-вправо, что и позволит
прокручивать изображение по горизонтали. Как выглядит "подвеска" такого колесика
можно увидеть на следующей странице. Такой подход,
безусловно, удобнее, чем размещение на мыши второго колесика, чем одно время
увлекались некоторые тайваньские компании.
Кроме того, в Microsoft решили изменить функцию кнопки, совмещенной с
колесиком прокрутки. Теперь с ее помощью можно будет переключать задачи. Ранее
такое решение предложила компания Logitech. Интересно, что к идее горизонтальной
прокрутки в Logitech пока относятся с осторожностью и не планируют в ближайшем
будущем выпускать мыши с качающимся колесиком. Microsoft же планирует начать
поставки новых мышей в сентябре 2003 года.
Эпидемия червя Blaster
11 августа в интернете началась эпидемия
нового сетевого червя, получившего название Blaster (другие названия Lovsan или
MSBlaster). Этот червь использует дыру в службе DCOM RPC, служащей для
удаленного вызова процедур в операционных системах семейства Windows NT.
Сообщение об этой дыре было опубликовано Microsoft в конце июля, одновременно с выходом
соответствующего патча. Дыра актуальна для всех поддерживаемых Microsoft ОС на
базе ядра NT от Windows NT 4.0 до Windows Server 2003. Код для использования
дыры вскоре был опубликован китайской организацией Xfocus, появились следом и
первые трояны, паразитирующие на бреши в DCOM RPC.
Однако всем этим программам далеко до Blaster по скорости распространения в
Сети. На текущий момент этим червем атакованы множество компьютеров по всему
миру, в том числе и в России. Будучи запущен на компьютере, червь начинает
генерировать список IP-адресов, используя два различных алгоритма (подробности о
действиях червя можно найти на сайте компании Symantec). Для каждого адреса
проверяется наличие уязвимой машины. При этом сначала поражаются компьютеры в
локальной подсети, а затем червь начинает устраивать атаки за ее пределами.
Отправка на другие компьютеры кода, использующего уязвимость, осуществляется
через порт 135. Если атака прошла успешно, то пораженный компьютер посылает
запрос на порт 69, который прослушивает червь. Получив запрос, Blaster передает
на другой компьютер свою копию - файл под названием Msblast.exe, который тут же
запускается.
Помимо собственного распространения, червь выполняет функции "черного хода" в
пораженные системы. Для этого на пораженном компьютере открывается доступная
удаленно командная строка, принимающая информацию через порт 4444. Кроме этого,
Blaster содержит код для организации DoS-атаки на сервер службы Microsoft
Windows Update. Атака начинается, если системная дата содержит любой месяц,
идущий после августа, или любое число после 15 - то есть атака должна начаться
15 августа и продолжаться до конца года. Наконец, активность червя может
приводить к самопроизвольной перезагрузке системы из-за сбоя в службе удаленного
вызова процедур (RPC).
Нужно отметить, что на момент подготовки данного материала сайты компании
Microsoft были недоступны. Конечно, нельзя утверждать, что причиной тому
является активность Blaster, но подобное совпадение все же наводит на
размышления о том, что серверы Microsoft также могли быть поражены червем. Для
борьбы с Blaster необходимо установить выпущенную Microsoft заплатку для дыры в
DCOM RPC и, по возможности, заблокировать уязвимые порты с помощью брандмауэра.
Провайдеры должны платить пользователям за отсутствие
фильтров спама
Исследователи Университета штата Миссури предлагают новый способ борьбы со
спамом. По их мнению, провайдеры должны снижать стоимость подключения к
интернету для клиентов, если последним будет приходить спам. Таким образом,
пользователи получат более дешевый доступ к сети, а провайдеры будут возмещать
убытки путем взыскания средств со спамеров и получения денежных выплат от
компаний, легально рассылающих рекламу по электронной почте.
В результате, спам будет рассылаться только тем пользователям, которые
заранее выразят согласие на получение коммерческих сообщений. Профессор
журналистики Университета Миссури Клайд Бентли отметил в интервью Newsfactor, что печатная пресса и телевидение
работают по аналогичной бизнес-модели: за счет подписки и продажи газет и
журналов покрывается только небольшая часть расходов на издание. Остальное
оплачивают компании, размещающие в СМИ рекламные объявления.
Стоит отметить, что предложение сотрудников Университета штата Миссури
довольно нереалистично. Во-первых, предоставление бесплатного интернета и
электронной почты в обмен на просмотр рекламных объявлений широко практиковалось
в США, но такие услуги практически полностью исчезли с началом кризиса в
компьютерной индустрии. Во-вторых, скорее всего, спамеры не станут платить за
рассылку спама "наверняка", если есть возможность рассылать сообщения тем же
пользователям бесплатно, в том числе и путем обмана фильтров массовых
рассылок.
Источник: http://www.compulenta.ru/
|