Открылась Компьютерная Ярмарка Expo-com.ru на Тульской 
6000 кв.м, 20 000 покупателей в день.
Удачное расположение (м. "Тульская"), большой ассортимент, автостоянка, лифты, кафе, туалеты, телефонная связь, интернет. 
Арендаторам: 1 месяц бесплатно
Режим работы и проезд см. здесь >>
реклама у нас
***

Новости - 1

Говорить о смерти Outlook Express преждевременно

Корпорация Microsoft вовсе не собирается приостанавливать работу над почтовым клиентом Outlook Express. Об этом в конце прошлой недели сообщил старший менеджер по разработке Windows Мэтт Пилла (Matt Pilla). Примерно неделей раньше другой высокопоставленный сотрудник Microsoft Дэн Лич сообщил, что работы над созданием новых версий Outlook Express приостановлены. По его словам, вместо упрощенного почтового клиента рядовым пользователям Windows будут предложены почтовые службы MSN и Hotmail.

Вскоре после заявлений Лича другой представитель Microsoft сообщил, что слова Лича были не совсем точными. Некоторое время назад Outlook Express действительно перевели в режим поддержки разработки (sustain engineering), однако затем, более тщательно проанализировав спрос на эту программу, изменили свое решение. По словам представителя Microsoft, Лич просто не знал о принятии нового решения. Перевод продукта в состояние sustain engineering означает то, что разработчики продолжают исправлять ошибки в его старых версиях, но новых не выпускают.

Несколько позже Microsoft выпустила обновленную версию заявления, из которого упоминание о приостановке работ над Outlook Express было и вовсе изъято. По словам Пиллы, работы над почтовым клиентом вообще не приостанавливались, иначе он бы об этом знал. "Outlook Express не мог перейти в стадию sustain engineering так, чтобы я об этом не знал," - отметил Пилла.

Сайт SCO пал жертвой DoS-атаки

В пятницу вечером сайт SCO перестал отвечать на запросы посетителей. Серверы компании оказались неспособны справиться с устроенной недоброжелателями DoS-атакой. А после недавних вызывающих заявлений главы компании Дарла Макбрайда у компании хватает недоброжелателей. Атака продолжалась несколько дней. Сайт заработал только к утру в понедельник.

В том, что атаку начал противник позиции SCO по Linux, не сомневаются и сами линуксоиды. Правда, такие методы разделяет, по всей вероятности, меньшинство. В воскресенье один из лидеров движения открытых исходников Эрик Рэймонд выступил в интернете с призывом прекратить атаку на SCO: "Используя для борьбы с ними криминальные методы, мы ставим себя на уровень воров и лжецов, которые сейчас руководят SCO". Вместо организации DoS-атак лучше заняться обобщением информации, которую можно использовать против SCO в суде. Более того, по мнению Реймонда, представители SCO своими высказываниями сами роют могилу для своей компании, а, значит, и не нужно мешать им высказываться, блокируя веб-сайт.

По мнению Рэймонда, организатор атаки, без сомнения является членом сообщества по разработке свободного ПО и обладает очень высокой квалификацией. Позднее организатор атаки через посредника связался с Реймондом и сообщил, что он согласен с аргументацией Реймонда, однако атака прекратится лишь после того как истечет срок работы программ-ботов, заваливающие сайт SCO мусорными запросами. Так и произошло.

Что касается SCO, то ее представитель Блейк Стауэлл (Blake Stowell) сообщил, что руководство компании уже сообщило об атаке ФБР, и бюро начало проведение соответствующего расследования. "Мы относимся к этому очень серьезно. Атака не заставит нас отказаться от нынешнего направления ведения бизнеса," - подчеркнул Стауэлл.

Серьезная дыра в Microsoft Data Access Components

Компания Microsoft выпустила бюллетень безопасности MS03-033, в котором описывается дыра в Microsoft Data Access Components (MDAC) - наборе программных модулей, обеспечивающих доступ Windows к различным базам данных. MDAC является частью операционных систем Windows Me, 2000, XP и Windows Server 2003, а также может попасть в систему при установке ряда программных продуктов Microsoft, например, SQL Server.

Сущность обнаруженной уязвимости сводится к следующему. В MDAC есть несколько функций для удаленного доступа к базам данных. Если клиентский компьютер попытается использовать такую функцию, то он направит запрос на все компьютеры в подсети, пытаясь обнаружить СУБД SQL Server. Если злоумышленник ответит на этот запрос особым пакетом, то на клиентской машине произойдет переполнение буфера, а хакер получит к ней доступ с правами приложения, направившего запрос. Опасность дыры несколько сокращается тем, что для проведения атаки хакер должен находиться в той же подсети, что и атакуемый компьютер.

Дыра актуальна для MDAC версий 2.5, 2.6 и 2.7. Во всех случаях дыре присвоен рейтинг важной. В последней версии MDAC 2.8, включенной в состав Windows Server 2003, дыры нет.

В состав выпущенного Microsoft патча входит также обновленное исправление для критической дыры, которая была обнаружена в 2002 году и описана в бюллетене MS-002-40. Она также связана с возможностью переполнения буфера.

Источник: http://www.compulenta.ru/
 

***

***

Copyright © "Internet Zone"info@izcity.com. Условия использования материалов