<?xml version="1.0" encoding="UTF-8" ?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<title>Новости IT</title>
		<link>http://windozass.ucoz.net/</link>
		<description></description>
		<lastBuildDate>Thu, 17 Oct 2013 19:22:05 GMT</lastBuildDate>
		<generator>uCoz Web-Service</generator>
		<atom:link href="https://windozass.ucoz.net/news/rss" rel="self" type="application/rss+xml" />
		
		<item>
			<title>Новая мышь Logitech M560 с быстрым доступом к меню Windows 8</title>
			<description>&lt;div&gt;«Поголовье» компьютерных мышек от компании Logitech пополнилось беспроводной моделью Wireless Mouse M560, которая укомплектована миниатюрным USB-приёмником и одной АА-батареей.&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;&lt;img src=&quot;http://www.3dnews.ru/assets/external/illustrations/2013/10/16/769286/Logitech%20Wireless%20Mouse%20M560.jpg&quot; alt=&quot;&quot;&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;Новинка предлагается в двух вариантах цветового исполнения корпуса с эргономичным дизайном под любую руку и мягкими боковыми резиновыми вставками для обеспечения лучшего захвата. Манипулятор имеет колесо прокрутки, при помощи которого можно либо быстро пролистывать длинные документы в режиме свободного вращения, либо пошагово перемещаться по электронным таблицам, фотоальбомам и спискам воспроизведения. Кроме того, в арсенале есть особая кнопка для мгновенного доступа к панели приложений, панели чудо-кнопок, рабочему столу и стартовому экрану Windows 8.&lt;/div&gt;&lt;div&gt;На свой продукт производитель даёт трёхлетнюю фирменную гарантию кач...</description>
			<content:encoded>&lt;div&gt;«Поголовье» компьютерных мышек от компании Logitech пополнилось беспроводной моделью Wireless Mouse M560, которая укомплектована миниатюрным USB-приёмником и одной АА-батареей.&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;&lt;img src=&quot;http://www.3dnews.ru/assets/external/illustrations/2013/10/16/769286/Logitech%20Wireless%20Mouse%20M560.jpg&quot; alt=&quot;&quot;&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;Новинка предлагается в двух вариантах цветового исполнения корпуса с эргономичным дизайном под любую руку и мягкими боковыми резиновыми вставками для обеспечения лучшего захвата. Манипулятор имеет колесо прокрутки, при помощи которого можно либо быстро пролистывать длинные документы в режиме свободного вращения, либо пошагово перемещаться по электронным таблицам, фотоальбомам и спискам воспроизведения. Кроме того, в арсенале есть особая кнопка для мгновенного доступа к панели приложений, панели чудо-кнопок, рабочему столу и стартовому экрану Windows 8.&lt;/div&gt;&lt;div&gt;На свой продукт производитель даёт трёхлетнюю фирменную гарантию качества. Для рынка США цена на устройство установлена в размере $40.&lt;/div&gt;</content:encoded>
			<link>https://windozass.ucoz.net/news/novaja_mysh_logitech_m560_s_bystrym_dostupom_k_menju_windows_8/2013-10-17-29</link>
			<dc:creator>windozass</dc:creator>
			<guid>https://windozass.ucoz.net/news/novaja_mysh_logitech_m560_s_bystrym_dostupom_k_menju_windows_8/2013-10-17-29</guid>
			<pubDate>Thu, 17 Oct 2013 19:22:05 GMT</pubDate>
		</item>
		<item>
			<title>В США был придуман новый способ использования электронной почты для пересылки денег</title>
			<description>&lt;div&gt;В США компания Square представила 15 октября новый способ денежных переводов по электронной почте, сообщает блог The Verge.&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;Для отправки средств достаточно написать адресату электронное письмо, в теме которого указать количество переводимых средств, а копию послания отправить на адрес Square Cash. При первом использовании сервиса в ответ на письмо будет прислана ссылка, где нужно ввести номер дебетовой карты. После этого сообщение будет доставлено адресату, который сможет забрать деньги в удобной для него форме. Номер дебетовой карты в дальнейшем будет «связан» с адресом электронной почты.&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;Square также представила свои приложения для iPhone и смартфонов на Android. Программа предлагает ввести нужную сумму для передачи. После подтверждения со стороны пользователя имени адресата, приложение осуществит доставку средств.&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;В The Verge отметили, что Square Cash будет конкурировать с электронными системами PayPal, ...</description>
			<content:encoded>&lt;div&gt;В США компания Square представила 15 октября новый способ денежных переводов по электронной почте, сообщает блог The Verge.&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;Для отправки средств достаточно написать адресату электронное письмо, в теме которого указать количество переводимых средств, а копию послания отправить на адрес Square Cash. При первом использовании сервиса в ответ на письмо будет прислана ссылка, где нужно ввести номер дебетовой карты. После этого сообщение будет доставлено адресату, который сможет забрать деньги в удобной для него форме. Номер дебетовой карты в дальнейшем будет «связан» с адресом электронной почты.&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;Square также представила свои приложения для iPhone и смартфонов на Android. Программа предлагает ввести нужную сумму для передачи. После подтверждения со стороны пользователя имени адресата, приложение осуществит доставку средств.&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;В The Verge отметили, что Square Cash будет конкурировать с электронными системами PayPal, Venmo и Google Wallet. Среди преимуществ Square Cash назвали простоту использования и «прямой» механизм передачи средств, который не требует открытия нового счета для посреднических услуг.&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;В настоящее время воспользоваться Sqaure Cash можно только в США. Программа распространяется бесплатно, однако во время тестовых испытаний каждая транзакция оценивалась в 0,5 доллара.&lt;/div&gt;</content:encoded>
			<link>https://windozass.ucoz.net/news/v_ssha_byl_priduman_novyj_sposob_ispolzovanija_ehlektronnoj_pochty_dlja_peresylki_deneg/2013-10-17-28</link>
			<dc:creator>windozass</dc:creator>
			<guid>https://windozass.ucoz.net/news/v_ssha_byl_priduman_novyj_sposob_ispolzovanija_ehlektronnoj_pochty_dlja_peresylki_deneg/2013-10-17-28</guid>
			<pubDate>Thu, 17 Oct 2013 19:15:07 GMT</pubDate>
		</item>
		<item>
			<title>Уязвимость в Word 2000-2007</title>
			<description>&lt;P class=MsoNormal style=&quot;MARGIN: 0cm 0cm 0pt&quot;&gt;&lt;SPAN style=&quot;FONT-SIZE: 10pt; FONT-FAMILY: Times New Roman&quot;&gt;Корпорация Microsoft опубликовала предупреждение для пользователей редактора Word об уязвимости текстового процессора. Используя ее, хакеры могут получить несанкционированный доступ к ПК жертвы и выполнить на нем произвольный код.&lt;?xml:namespace prefix = o ns = &quot;urn:schemas-microsoft-com:office:office&quot; /&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/SPAN&gt;&lt;/P&gt;
&lt;P class=MsoNormal style=&quot;MARGIN: 0cm 0cm 0pt&quot;&gt;&lt;SPAN style=&quot;FONT-SIZE: 10pt; FONT-FAMILY: Times New Roman&quot;&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/SPAN&gt;&lt;/P&gt;
&lt;P class=MsoNormal style=&quot;MARGIN: 0cm 0cm 0pt&quot;&gt;&lt;SPAN style=&quot;FONT-SIZE: 10pt; FONT-FAMILY: Times New Roman&quot;&gt;Проблема связана с компонентом Jet Database Engine. Он используется в пакете MS Office, в том числе в программах Word и Access. Для осуществления атаки киберпреступник должен создать файл в формате .doc, который при открытии в любой программе, работающей с такими файлами, провоцирует ошибку в msjet40.dll, а она позволяет выпо...</description>
			<content:encoded>&lt;P class=MsoNormal style=&quot;MARGIN: 0cm 0cm 0pt&quot;&gt;&lt;SPAN style=&quot;FONT-SIZE: 10pt; FONT-FAMILY: Times New Roman&quot;&gt;Корпорация Microsoft опубликовала предупреждение для пользователей редактора Word об уязвимости текстового процессора. Используя ее, хакеры могут получить несанкционированный доступ к ПК жертвы и выполнить на нем произвольный код.&lt;?xml:namespace prefix = o ns = &quot;urn:schemas-microsoft-com:office:office&quot; /&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/SPAN&gt;&lt;/P&gt;
&lt;P class=MsoNormal style=&quot;MARGIN: 0cm 0cm 0pt&quot;&gt;&lt;SPAN style=&quot;FONT-SIZE: 10pt; FONT-FAMILY: Times New Roman&quot;&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/SPAN&gt;&lt;/P&gt;
&lt;P class=MsoNormal style=&quot;MARGIN: 0cm 0cm 0pt&quot;&gt;&lt;SPAN style=&quot;FONT-SIZE: 10pt; FONT-FAMILY: Times New Roman&quot;&gt;Проблема связана с компонентом Jet Database Engine. Он используется в пакете MS Office, в том числе в программах Word и Access. Для осуществления атаки киберпреступник должен создать файл в формате .doc, который при открытии в любой программе, работающей с такими файлами, провоцирует ошибку в msjet40.dll, а она позволяет выполнить произвольный код на ПК.&lt;o:p&gt;&lt;/o:p&gt;&lt;/SPAN&gt;&lt;/P&gt;
&lt;P class=MsoNormal style=&quot;MARGIN: 0cm 0cm 0pt&quot;&gt;&lt;SPAN style=&quot;FONT-SIZE: 10pt; FONT-FAMILY: Times New Roman&quot;&gt;Специалисты Microsoft отмечают эту особенность атаки через файлы .doc как «смягчающие обстоятельства», поскольку злоумышленнику необходимо разместить зараженный файл в Сети и «заставить» жертву скачать его, а затем открыть.&lt;o:p&gt;&lt;/o:p&gt;&lt;/SPAN&gt;&lt;/P&gt;
&lt;P class=MsoNormal style=&quot;MARGIN: 0cm 0cm 0pt&quot;&gt;&lt;SPAN style=&quot;FONT-SIZE: 10pt; FONT-FAMILY: Times New Roman&quot;&gt;В сообщении компании говорится, что от уязвимости могут пострадать пользователи программ Microsoft Word 2000 SP3, Microsoft Word 2002 SP3, Microsoft Word 2003 SP2, Microsoft Word 2003 SP3, Microsoft Word 2007 и Microsoft Word 2007 SP1, работающих на базе ОС Microsoft Windows 2000, Windows XP или Windows Server 2003 SP1.&lt;o:p&gt;&lt;/o:p&gt;&lt;/SPAN&gt;&lt;/P&gt;
&lt;P class=MsoNormal style=&quot;MARGIN: 0cm 0cm 0pt&quot;&gt;&lt;SPAN style=&quot;FONT-SIZE: 10pt; FONT-FAMILY: Times New Roman&quot;&gt;Проблема не касается версий Windows Server 2003 SP2, Windows Vista и Windows Vista SP1.&lt;o:p&gt;&lt;/o:p&gt;&lt;/SPAN&gt;&lt;/P&gt;</content:encoded>
			<link>https://windozass.ucoz.net/news/2008-06-06-23</link>
			<dc:creator>$ыняк</dc:creator>
			<guid>https://windozass.ucoz.net/news/2008-06-06-23</guid>
			<pubDate>Fri, 06 Jun 2008 13:41:18 GMT</pubDate>
		</item>
		<item>
			<title>Ubuntu Linux 7.10 оказалась самой безопасной</title>
			<description>&lt;P class=MsoNormal style=&quot;MARGIN: 0cm 0cm 0pt&quot;&gt;&lt;SPAN style=&quot;FONT-SIZE: 10pt; FONT-FAMILY: Times New Roman&quot;&gt;На конференции CanSecWest, проходившей в Ванкувере хакерам предлагалось взломать ноутбуки Sony Vaio VGN-TZ37CN с OC Ubuntu Linux 7.10, Fujitsu U810 с Windows Vista SP1 и MacBook Air с Mac OS X 10.5.2 Leopard.&lt;?xml:namespace prefix = o ns = &quot;urn:schemas-microsoft-com:office:office&quot; /&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/SPAN&gt;&lt;/P&gt;
&lt;P class=MsoNormal style=&quot;MARGIN: 0cm 0cm 0pt&quot;&gt;&lt;SPAN style=&quot;FONT-SIZE: 10pt; FONT-FAMILY: Times New Roman&quot;&gt;В первый день хакерам через сеть не удалось получить контроль ни над одним из ПК. Во второй день Чарли Миллером (Charlie Miller) посредством уязвимости в браузере Safari был получен контроль над MacBook Air.&lt;o:p&gt;&lt;/o:p&gt;&lt;/SPAN&gt;&lt;/P&gt;
&lt;P class=MsoNormal style=&quot;MARGIN: 0cm 0cm 0pt&quot;&gt;&lt;SPAN style=&quot;FONT-SIZE: 10pt; FONT-FAMILY: Times New Roman&quot;&gt;В третий день CanSecWest участники конкурса могли использовать для атаки любые приложения. Шейну Маколею (Shane Macaulay), Александру Сотирову...</description>
			<content:encoded>&lt;P class=MsoNormal style=&quot;MARGIN: 0cm 0cm 0pt&quot;&gt;&lt;SPAN style=&quot;FONT-SIZE: 10pt; FONT-FAMILY: Times New Roman&quot;&gt;На конференции CanSecWest, проходившей в Ванкувере хакерам предлагалось взломать ноутбуки Sony Vaio VGN-TZ37CN с OC Ubuntu Linux 7.10, Fujitsu U810 с Windows Vista SP1 и MacBook Air с Mac OS X 10.5.2 Leopard.&lt;?xml:namespace prefix = o ns = &quot;urn:schemas-microsoft-com:office:office&quot; /&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/SPAN&gt;&lt;/P&gt;
&lt;P class=MsoNormal style=&quot;MARGIN: 0cm 0cm 0pt&quot;&gt;&lt;SPAN style=&quot;FONT-SIZE: 10pt; FONT-FAMILY: Times New Roman&quot;&gt;В первый день хакерам через сеть не удалось получить контроль ни над одним из ПК. Во второй день Чарли Миллером (Charlie Miller) посредством уязвимости в браузере Safari был получен контроль над MacBook Air.&lt;o:p&gt;&lt;/o:p&gt;&lt;/SPAN&gt;&lt;/P&gt;
&lt;P class=MsoNormal style=&quot;MARGIN: 0cm 0cm 0pt&quot;&gt;&lt;SPAN style=&quot;FONT-SIZE: 10pt; FONT-FAMILY: Times New Roman&quot;&gt;В третий день CanSecWest участники конкурса могли использовать для атаки любые приложения. Шейну Маколею (Shane Macaulay), Александру Сотирову (Alexander Sotirov) и Дереку Калоуэю (Derek Callaway) удалось взломать ноутбук под управлением Windows Vista.&lt;o:p&gt;&lt;/o:p&gt;&lt;/SPAN&gt;&lt;/P&gt;
&lt;P class=MsoNormal style=&quot;MARGIN: 0cm 0cm 0pt&quot;&gt;&lt;SPAN style=&quot;FONT-SIZE: 10pt; FONT-FAMILY: Times New Roman&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/SPAN&gt;&lt;SPAN style=&quot;FONT-SIZE: 10pt; FONT-FAMILY: Times New Roman&quot;&gt;Однако ПК с ОС Ubuntu Linux 7.10 так и не удалось взломать.&lt;o:p&gt;&lt;/o:p&gt;&lt;/SPAN&gt;&lt;/P&gt;</content:encoded>
			<link>https://windozass.ucoz.net/news/2008-06-06-22</link>
			<dc:creator>$ыняк</dc:creator>
			<guid>https://windozass.ucoz.net/news/2008-06-06-22</guid>
			<pubDate>Fri, 06 Jun 2008 13:39:22 GMT</pubDate>
		</item>
		<item>
			<title>CanSecWest: Хакер Чарли Миллер взломал MacBook Air за 2 минуты</title>
			<description>В рамках конференции по безопасности CanSecWest в Ванкувере прошел
конкурс хакеров, в ходе которого соревнующимся было предложено взломать
ноутбуки Sony Vaio, Fujitsu U810 и MacBook . В качестве приза
победитель должен был получить чек на 10 тысяч долларов и взломанный
ноут в качестве бонуса к деньгам.&lt;br&gt;
&lt;br&gt;
В первый день конкурса хакеры имели возможность атаковать компьютер
только через сеть, и попытки подзаработать не увенчались успехом. Если
бы кому-то удалось взломать один из ноутбуков в первый день, победитель
в качестве приза получил бы 20 тысяч долларов. В четверг организаторы
упростили задачу, позволив конкурсантам посещать через ноутбуки
веб-сайты и открывать электронные письма.&lt;br&gt;
&lt;br&gt;
Через две минуты после начала соревнования Чарли Миллер предложил
организаторам зайти на сайт с его эксплойтом и получил таким образом
управление компьютером. Конечно же, несмотря на бурные овации и честно
заработанный приз, хакеру пришлось тут же подписать соглашение,
согласно которому он ...</description>
			<content:encoded>В рамках конференции по безопасности CanSecWest в Ванкувере прошел
конкурс хакеров, в ходе которого соревнующимся было предложено взломать
ноутбуки Sony Vaio, Fujitsu U810 и MacBook . В качестве приза
победитель должен был получить чек на 10 тысяч долларов и взломанный
ноут в качестве бонуса к деньгам.&lt;br&gt;
&lt;br&gt;
В первый день конкурса хакеры имели возможность атаковать компьютер
только через сеть, и попытки подзаработать не увенчались успехом. Если
бы кому-то удалось взломать один из ноутбуков в первый день, победитель
в качестве приза получил бы 20 тысяч долларов. В четверг организаторы
упростили задачу, позволив конкурсантам посещать через ноутбуки
веб-сайты и открывать электронные письма.&lt;br&gt;
&lt;br&gt;
Через две минуты после начала соревнования Чарли Миллер предложил
организаторам зайти на сайт с его эксплойтом и получил таким образом
управление компьютером. Конечно же, несмотря на бурные овации и честно
заработанный приз, хакеру пришлось тут же подписать соглашение,
согласно которому он не имеет права разглашать информацию о том, с
помощью какой уязвимости ему удалось взломать Mac. Известно только то,
что баг доступен через браузер Safari, а то и вовсе содержится в нем.&lt;br&gt;
&lt;br&gt;
&quot;Из трех компьютеров я выбрал Apple просто потому, что взломать его для
меня легче других&quot;, - заявил Миллер, являющийся, кстати, преданным
Mac-пользователем. Хакер объяснил, что именно его преданность продукции
Apple стала стимулом для участия в конкурсе.&lt;br&gt;
&lt;br&gt;
Сразу вспоминается русская поговорка про &quot;бьет - значит любит&quot;: в
прошлом году Чарли Миллер стал одним из первых умельцев, взломавших
Apple iPhone. Сам хакер считает, что его деятельность только на пользу
производителям, так как помогает совершенствовать создаваемые продукты
и устранять в них уязвимости.</content:encoded>
			<link>https://windozass.ucoz.net/news/2008-06-06-21</link>
			<dc:creator>$ыняк</dc:creator>
			<guid>https://windozass.ucoz.net/news/2008-06-06-21</guid>
			<pubDate>Fri, 06 Jun 2008 13:38:14 GMT</pubDate>
		</item>
		<item>
			<title>Электронная сигарета</title>
			<description>&lt;P class=MsoNormal style=&quot;MARGIN: 0cm 0cm 0pt&quot;&gt;&lt;SPAN style=&quot;FONT-SIZE: 10pt; FONT-FAMILY: Times New Roman&quot;&gt;В продаже в скором времени появится необычная сигарета с электронной начинкой, которая, по замыслу создателей, должна будет снизить негативное воздействие курения на организм. E-cigarette по размеру немного длиннее обычной сигареты. В ней предусмотрен сменный фильтр, содержащий жидкость с никотином и пропиленгликолем.&lt;?xml:namespace prefix = o ns = &quot;urn:schemas-microsoft-com:office:office&quot; /&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/SPAN&gt;&lt;/P&gt;
&lt;P class=MsoNormal style=&quot;MARGIN: 0cm 0cm 0pt&quot;&gt;&lt;SPAN style=&quot;FONT-SIZE: 10pt&quot;&gt;&lt;o:p&gt;&lt;SPAN style=&quot;FONT-SIZE: 10pt; FONT-FAMILY: Times New Roman&quot;&gt;&amp;nbsp;&lt;/SPAN&gt;&lt;/o:p&gt;&lt;SPAN style=&quot;FONT-SIZE: 10pt; FONT-FAMILY: Times New Roman&quot;&gt;При вдыхании движение потоков воздуха фиксируется сенсором, после чего микропроцессор активизирует распылитель, который выпускает небольшие капли жидкости, создавая дым. Работает электронная сигарета от аккумуляторной батареи. Стоимость E cigarette соста...</description>
			<content:encoded>&lt;P class=MsoNormal style=&quot;MARGIN: 0cm 0cm 0pt&quot;&gt;&lt;SPAN style=&quot;FONT-SIZE: 10pt; FONT-FAMILY: Times New Roman&quot;&gt;В продаже в скором времени появится необычная сигарета с электронной начинкой, которая, по замыслу создателей, должна будет снизить негативное воздействие курения на организм. E-cigarette по размеру немного длиннее обычной сигареты. В ней предусмотрен сменный фильтр, содержащий жидкость с никотином и пропиленгликолем.&lt;?xml:namespace prefix = o ns = &quot;urn:schemas-microsoft-com:office:office&quot; /&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/SPAN&gt;&lt;/P&gt;
&lt;P class=MsoNormal style=&quot;MARGIN: 0cm 0cm 0pt&quot;&gt;&lt;SPAN style=&quot;FONT-SIZE: 10pt&quot;&gt;&lt;o:p&gt;&lt;SPAN style=&quot;FONT-SIZE: 10pt; FONT-FAMILY: Times New Roman&quot;&gt;&amp;nbsp;&lt;/SPAN&gt;&lt;/o:p&gt;&lt;SPAN style=&quot;FONT-SIZE: 10pt; FONT-FAMILY: Times New Roman&quot;&gt;При вдыхании движение потоков воздуха фиксируется сенсором, после чего микропроцессор активизирует распылитель, который выпускает небольшие капли жидкости, создавая дым. Работает электронная сигарета от аккумуляторной батареи. Стоимость E cigarette составит 78 евро.&lt;/SPAN&gt;&lt;/SPAN&gt;&lt;/P&gt;</content:encoded>
			<link>https://windozass.ucoz.net/news/2008-06-06-20</link>
			<dc:creator>$ыняк</dc:creator>
			<guid>https://windozass.ucoz.net/news/2008-06-06-20</guid>
			<pubDate>Fri, 06 Jun 2008 13:33:10 GMT</pubDate>
		</item>
		<item>
			<title>Рунет вошел в топ-5 по числу опасных сайтов</title>
			<description>&lt;p align=&quot;justify&quot;&gt;В исследовании опасных и зараженных вредоносными
программами веб-сайтов российская доменная зона .ru заняла пятое место
- в Рунете 6% сайтов являются небезопасными. Самые опасные сайты - в
Гонконге, самые безопасные - в Финляндии. &lt;br&gt;
&lt;br&gt;
Компания McAfee опубликовала исследование, в котором отображаются
данные о наиболее опасных и зараженных вредоносными программами
веб-сайтах разных доменных зон. Самой опасной признана доменная зона
Гонконга (.hk) — в ней угрожают компьютеру пользователя 19,2% всех
сайтов.&lt;br&gt;
&lt;br&gt;
Далее в списке идут Китай (.cn) — опасность представляют 11,8%
веб-ресурсов, Филиппины (.ph) и Румыния (.ro). Российская доменная зона
.ru заняла в этом рейтинге пятое место — в Рунете 6% сайтов являются
небезопасными. В зоне .info представляют опасность 11,7% сайтов, а в
зоне .com — 5%.&lt;br&gt;
&lt;br&gt;
Самыми спокойными были признаны зоны Финляндии (.fi), Японии (.jp), Норвегии (.no), Словении (.si) и Колумбии (.co).&lt;br&gt;
&lt;br&gt;
Также авторы отчета отмечают, что...</description>
			<content:encoded>&lt;p align=&quot;justify&quot;&gt;В исследовании опасных и зараженных вредоносными
программами веб-сайтов российская доменная зона .ru заняла пятое место
- в Рунете 6% сайтов являются небезопасными. Самые опасные сайты - в
Гонконге, самые безопасные - в Финляндии. &lt;br&gt;
&lt;br&gt;
Компания McAfee опубликовала исследование, в котором отображаются
данные о наиболее опасных и зараженных вредоносными программами
веб-сайтах разных доменных зон. Самой опасной признана доменная зона
Гонконга (.hk) — в ней угрожают компьютеру пользователя 19,2% всех
сайтов.&lt;br&gt;
&lt;br&gt;
Далее в списке идут Китай (.cn) — опасность представляют 11,8%
веб-ресурсов, Филиппины (.ph) и Румыния (.ro). Российская доменная зона
.ru заняла в этом рейтинге пятое место — в Рунете 6% сайтов являются
небезопасными. В зоне .info представляют опасность 11,7% сайтов, а в
зоне .com — 5%.&lt;br&gt;
&lt;br&gt;
Самыми спокойными были признаны зоны Финляндии (.fi), Японии (.jp), Норвегии (.no), Словении (.si) и Колумбии (.co).&lt;br&gt;
&lt;br&gt;
Также авторы отчета отмечают, что в целом вероятность попадания на
компьютер пользователя шпионского ПО, троянов, рекламного ПО, вирусов и
прочих вредоносных программ увеличилась на 41,5% по сравнению с данными
за 2007 г.&lt;br&gt;
&lt;br&gt;
Чтобы прийти к такому заключению, специалисты McAfee использовали
специальную разработку компании SiteAdvisor, которая заходит на сайты и
скачивает различные данные, среди которых софт, скринсейверы, клиенты
файлообменных P2P-сетей, утилиты для загрузки данных и многое другое.
Эта технология позволяет отслеживать все изменения, которые произошли с
сайтом после загрузки какой-либо информации.&lt;br&gt;
&lt;br&gt;
«Хотя самое большое количество вредоносных сайтов находится в зоне .hk,
это не означает, что все эти ресурсы расположены именно в Гонконге.
Многие сайты, особенно с вредоносным кодом, специально выбирают
наиболее доступных регистраторов доменов в странах со способствующими
такой деятельности законами», — сказал Шэйн Китс (Shane Keats),
аналитик McAfee.&lt;br&gt;
&lt;br&gt;
Высокая популярность сайтов с вредоносным ПО в Китае объясняется тем,
что регистраторы в этой стране берут за создание домена всего $0,15.
Таким образом, зоны Австралии и Японии являются более безопасными
отчасти из-за высоких цен на регистрацию доменов, отметил Китс.&lt;br&gt;
&lt;br&gt;
Также в отчете говорится, что хотя самые опасные сайты расположены в
зонах стран, население которых не говорит на английском, сами ресурсы
представляют версии и на этом языке, что подвергает риску большое
количество англоязычных пользователей. Так, 9 из 10 сайтов в румынской
зоне .ro представлены на английском.&lt;br&gt;
&lt;br&gt;
Кроме того, по словам аналитиков McAfee, порносайты в целом не являются
более опасными для пользователей, чем ресурсы других типов. &lt;/p&gt;&lt;p align=&quot;right&quot;&gt;cnews.ru&lt;/p&gt;</content:encoded>
			<link>https://windozass.ucoz.net/news/2008-06-06-19</link>
			<dc:creator>windozass</dc:creator>
			<guid>https://windozass.ucoz.net/news/2008-06-06-19</guid>
			<pubDate>Fri, 06 Jun 2008 11:46:09 GMT</pubDate>
		</item>
		<item>
			<title>Ошибка в Kaspersky Anti-Virus позволяет выполнить код на уровне ядра</title>
			<description>Уязвимость в драйвере ядра, который используется в Kaspersky Anti-Virus
6.0 и 7.0, Kaspersky Internet Security 6.0 и 7.0, и Kaspersky
Anti-Virus 6.0 for Windows Workstations, может быть использована
пользователями с ограниченными правами для получения прав
администратора системы или для запуска вредоносного кода с системными
привилегиями. &lt;br&gt;
&lt;br&gt;
Как сообщает Heise Security, причиной является переполнение буфера в
драйвере ядра kl1.sys при осуществлении системного вызова IOCTL
0x800520e8, длина вводимого пользователем параметра которого превышает
2 тыс. символов. Согласно iDefense, можно запустить выполнение кода на
уровне ядра. «Лаборатория Касперского» выпустила обновление для
исправления недостатка. Большинство пользователей, вероятно, уже
установили его с помощью автоматической функции обновления ПО.</description>
			<content:encoded>Уязвимость в драйвере ядра, который используется в Kaspersky Anti-Virus
6.0 и 7.0, Kaspersky Internet Security 6.0 и 7.0, и Kaspersky
Anti-Virus 6.0 for Windows Workstations, может быть использована
пользователями с ограниченными правами для получения прав
администратора системы или для запуска вредоносного кода с системными
привилегиями. &lt;br&gt;
&lt;br&gt;
Как сообщает Heise Security, причиной является переполнение буфера в
драйвере ядра kl1.sys при осуществлении системного вызова IOCTL
0x800520e8, длина вводимого пользователем параметра которого превышает
2 тыс. символов. Согласно iDefense, можно запустить выполнение кода на
уровне ядра. «Лаборатория Касперского» выпустила обновление для
исправления недостатка. Большинство пользователей, вероятно, уже
установили его с помощью автоматической функции обновления ПО.</content:encoded>
			<link>https://windozass.ucoz.net/news/2008-06-06-18</link>
			<dc:creator>windozass</dc:creator>
			<guid>https://windozass.ucoz.net/news/2008-06-06-18</guid>
			<pubDate>Fri, 06 Jun 2008 11:45:15 GMT</pubDate>
		</item>
		<item>
			<title>Прогноз стратегии хакеров на 2008 год</title>
			<description>Специалисты предсказывают рост 9 видов хакерских угроз в 2008 году &lt;br /&gt; В новом году хакеры будут больше использовать сайты Web 2.0 для распространения вредоносного кода или кражи данных, утверждает ИБ-аналитик McAfee Грeг Дей (Greg Day). Сайты Web 2.0, предлагающие все – от потребительских социальных сетей до систем управления бизнес-процессами, представляют собой «интернет-версию супермаркета или людного города», - говорит он. Такие места всегда привлекают . &lt;br /&gt; Ботнеты, число и объем которых в этом году росли за счет распространения так называемого «штормового червя», или трояна Nuwar, будут продолжать расти. &lt;br /&gt; Интернет-пейджеры также станут предметом повышенного внимания. В 2007 г. количество серьезных угроз, распространявшихся через эти приложения, составило десять, в то время как в 2006 г. их не было зафиксировано вовсе. &lt;br /&gt; Еще одной мишенью для атак станут онлайн-игры. Ценность игровых артефактов привела к тому, что «в 2007 г. трояны, направленные на кражу реквизит...</description>
			<content:encoded>Специалисты предсказывают рост 9 видов хакерских угроз в 2008 году &lt;br /&gt; В новом году хакеры будут больше использовать сайты Web 2.0 для распространения вредоносного кода или кражи данных, утверждает ИБ-аналитик McAfee Грeг Дей (Greg Day). Сайты Web 2.0, предлагающие все – от потребительских социальных сетей до систем управления бизнес-процессами, представляют собой «интернет-версию супермаркета или людного города», - говорит он. Такие места всегда привлекают . &lt;br /&gt; Ботнеты, число и объем которых в этом году росли за счет распространения так называемого «штормового червя», или трояна Nuwar, будут продолжать расти. &lt;br /&gt; Интернет-пейджеры также станут предметом повышенного внимания. В 2007 г. количество серьезных угроз, распространявшихся через эти приложения, составило десять, в то время как в 2006 г. их не было зафиксировано вовсе. &lt;br /&gt; Еще одной мишенью для атак станут онлайн-игры. Ценность игровых артефактов привела к тому, что «в 2007 г. трояны, направленные на кражу реквизитов к онлайн-играм, превысили по количеству вредоносный код, нацеленный на кражу банковских данных пользователей», говорится в докладе. &lt;br /&gt; Больше внимания хакеры будут уделять Vista, поскольку система станет более распространенной, а также средам виртуализации, которые представляют собой принципиально новые методы защиты. Авторы вредоносного кода «начнут искать пути преодоления новых технологий защиты, продолжая классическую игру в кошки-мышки». &lt;br /&gt; Фишеры сфокусируются на небольших неподготовленных сайтах, осуществляющих платежные транзакции, поскольку крупные банки уделяют много внимания защите и предоставляют клиентам бесплатные антивирусные программы. «Новой мишенью станут небольшие сайты электронной коммерции», - отмечает аналитик. &lt;br /&gt; Вирусов, или «паразитирующего вредоносного кода», станет на 20% больше. Несмотря на то, что технология несколько устарела, количество вирусов продолжает расти. &lt;br /&gt; Девятое «предсказание» касается интернет-телефонии. Количество угроз этому виду связи вырастет на 50%. «Очевидно, что угрозы VoIP уже начали появляться, и их количество будет только расти», - говорится в докладе. &lt;br /&gt; Количество программ, отображающих рекламу без разрешения пользователя, или Adware, пошло на спад в 2006 г. Такие программы будут все реже встречаться в 2008 г. Причина спада – в мерах, предпринимаемых властями США против распространителей.</content:encoded>
			<link>https://windozass.ucoz.net/news/2008-05-28-17</link>
			<dc:creator>$ыняк</dc:creator>
			<guid>https://windozass.ucoz.net/news/2008-05-28-17</guid>
			<pubDate>Wed, 28 May 2008 18:34:10 GMT</pubDate>
		</item>
		<item>
			<title>Уязвимость в FTP-клиенте Windows</title>
			<description>Rajesh Sethumadhavan сообщает об обнаружении уязвимости в FTP-клиенте операционной системы Windows (сообщается об Windows 2000 server, Windows 2000 Professional и Windows XP). Уязвимость, связанная с возможностью переполнения буфера во встроенном FTP-клиенте возникает при обработке специальным образом сформированного файла при выполнении команд FTP-протокола - &quot;mget&quot;, &quot;dir&quot;, &quot;user&quot;, &quot;password&quot;, &quot;ls&quot;. &lt;br /&gt; При определённых условиях возможно выполнение произвольного кода в контенте пользователя, запустившего команду ftp. Уязвимость довольно тяжело использовать, поскольку требуются методы социальной инженерии (грубо говоря, каким-либо образом заставить/убедить пользователя выполнить необходимые команды в специальным образом созданной директории на подконтрольном злоумышленнику FTP-сервере). Тем не менее, автором выпущены варианты PoC.</description>
			<content:encoded>Rajesh Sethumadhavan сообщает об обнаружении уязвимости в FTP-клиенте операционной системы Windows (сообщается об Windows 2000 server, Windows 2000 Professional и Windows XP). Уязвимость, связанная с возможностью переполнения буфера во встроенном FTP-клиенте возникает при обработке специальным образом сформированного файла при выполнении команд FTP-протокола - &quot;mget&quot;, &quot;dir&quot;, &quot;user&quot;, &quot;password&quot;, &quot;ls&quot;. &lt;br /&gt; При определённых условиях возможно выполнение произвольного кода в контенте пользователя, запустившего команду ftp. Уязвимость довольно тяжело использовать, поскольку требуются методы социальной инженерии (грубо говоря, каким-либо образом заставить/убедить пользователя выполнить необходимые команды в специальным образом созданной директории на подконтрольном злоумышленнику FTP-сервере). Тем не менее, автором выпущены варианты PoC.</content:encoded>
			<link>https://windozass.ucoz.net/news/2008-05-28-16</link>
			<dc:creator>$ыняк</dc:creator>
			<guid>https://windozass.ucoz.net/news/2008-05-28-16</guid>
			<pubDate>Wed, 28 May 2008 18:32:34 GMT</pubDate>
		</item>
	</channel>
</rss>