<?xml version="1.0" encoding="UTF-8" ?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<title>Персональный сайт</title>
		<link>https://wap.at.ua/</link>
		<description>Дневник</description>
		<lastBuildDate>Tue, 02 Sep 2008 11:47:51 GMT</lastBuildDate>
		<generator>uCoz Web-Service</generator>
		<atom:link href="https://wap.at.ua/blog/rss" rel="self" type="application/rss+xml" />
		
		<item>
			<title>Сегодня Google выпускает собственный браузер</title>
			<description>Google подтвердил, что в компании ведутся работы над собственным веб-браузером, получившим названием Chrome. Ожидается, что уже сегодня вечером бета-версия Chrome будет доступна для загрузки пользователям Всемирной сети в более чем ста странах. &lt;BR&gt;&lt;BR&gt;Сотрудники Google отмечают в блоге, что работы над Chrome были начаты с чистого листа, тем не менее, в составе браузера применяются компоненты Apple WebKit и Mozilla Firefox. Распространяться Chrome, как и другие современные браузеры, будет бесплатно, кроме того, желающие смогут ознакомиться с исходными кодами программного продукта. &lt;BR&gt;&lt;BR&gt;Появление на рынке браузера Chrome - еще один выпад Google в сторону Microsoft. Обе компании ведут активную конкурентную борьбу. Примечательно, что Microsoft лишь неделю назад представил тестовую версию своего новейшего браузера Internet Explorer-8. Стоит отметить, что порядка трех четвертей компьютеров во всем мире пока еще используют для выхода в Интернет предыдущие версии именно этого браузера Micr...</description>
			<content:encoded>Google подтвердил, что в компании ведутся работы над собственным веб-браузером, получившим названием Chrome. Ожидается, что уже сегодня вечером бета-версия Chrome будет доступна для загрузки пользователям Всемирной сети в более чем ста странах. &lt;BR&gt;&lt;BR&gt;Сотрудники Google отмечают в блоге, что работы над Chrome были начаты с чистого листа, тем не менее, в составе браузера применяются компоненты Apple WebKit и Mozilla Firefox. Распространяться Chrome, как и другие современные браузеры, будет бесплатно, кроме того, желающие смогут ознакомиться с исходными кодами программного продукта. &lt;BR&gt;&lt;BR&gt;Появление на рынке браузера Chrome - еще один выпад Google в сторону Microsoft. Обе компании ведут активную конкурентную борьбу. Примечательно, что Microsoft лишь неделю назад представил тестовую версию своего новейшего браузера Internet Explorer-8. Стоит отметить, что порядка трех четвертей компьютеров во всем мире пока еще используют для выхода в Интернет предыдущие версии именно этого браузера Microsoft. Еще один браузер -Firefox компании Mozilla - удерживает около 10 проц рынка.&lt;BR&gt;&lt;BR&gt;Google не скрывает, что одной из основных целей компании является ослабление позиций корпорации Microsoft, которая, благодаря своей программной оболочке Windows, длительное время имела практически монопольное положение на рынке компьютерных приложений. Google пытается подорвать положение Microsoft, предлагая бесплатные и не менее качественные собственные версии приложений. А Microsoft, в свою очередь, пытается вытеснить Google на рынке Интернет-поиска и рекламы. Для этого недавно компания Microsoft пыталась приобрести за 47,5 млрд долл основного конкурента Google - поисковый сервер Yahoo, но эта сделка провалилась.&lt;BR&gt;&lt;BR&gt;Среди функциональных особенностей Chrome в Google упоминают простой и вместе с тем удобный пользовательский интерфейс, а также мощный JavaScript-движок V8, который позволит запускать веб-приложения следующего поколения. С целью повышения безопасности каждый открытый таб будет работать в собственной изолированной &quot;песочнице&quot;. По имеющейся информации, в Chrome реализован специальный приватный режим, при активации которого на компьютере не останется никаких следов пребывания пользователя на том или ином сайте. Кроме того, упоминаются расширенные средства безопасности и высокая производительность. &lt;BR&gt;Бета-версия Chrome для операционной системы Windows будет доступна для скачивания пользователям из ста стран. Версии для Mac OS и операционных систем на базе Linux сейчас разрабатываются.&lt;BR&gt;&lt;BR&gt;</content:encoded>
			<link>https://wap.at.ua/blog/2008-09-02-22</link>
			<dc:creator>Pomeo</dc:creator>
			<guid>https://wap.at.ua/blog/2008-09-02-22</guid>
			<pubDate>Tue, 02 Sep 2008 11:47:51 GMT</pubDate>
		</item>
		<item>
			<title>За новую веб-атаку, связанную с отравлением буфера обмена, отвечает Flash-ролик</title>
			<description>По сообщению сразу нескольких антивирусных компаний, за новую веб-атаку, связанную с отравлением буфера обмена, ответственен flash-ролик со встроенным скриптом, реализованном на языке ActionScript. &lt;BR&gt;&lt;BR&gt;Напомним, что данная атака является универсальной и ей подвержены пользователи всех современных настольных операционных систем, имеющих графический интерфейс. Атака направлена на такую популярную функцию как &quot;копировать/вставить&quot; (copy/paste): при помощи веб-скритов злоумышленники &quot;подселяют&quot; в буфер обмена операционной системы ссылку или ссылки на злонамеренный сайт с размещенным хакерским ПО. &lt;BR&gt;&lt;BR&gt;В настоящий момент пользователи на форумах сайтов Apple, Digg, Newsweek и MSNBC активно обсуждают источники возникновения атаки. По последним сведениям, в сети появился ряд скрпитов, выполнение которых подселяет в буфер обмена ссылку на сайт, где хакеры предлагают загрузить лже-антивирус. Пользователи отмечают, что дополнительная опасность атаки заключается в том, что злонамеренная ссы...</description>
			<content:encoded>По сообщению сразу нескольких антивирусных компаний, за новую веб-атаку, связанную с отравлением буфера обмена, ответственен flash-ролик со встроенным скриптом, реализованном на языке ActionScript. &lt;BR&gt;&lt;BR&gt;Напомним, что данная атака является универсальной и ей подвержены пользователи всех современных настольных операционных систем, имеющих графический интерфейс. Атака направлена на такую популярную функцию как &quot;копировать/вставить&quot; (copy/paste): при помощи веб-скритов злоумышленники &quot;подселяют&quot; в буфер обмена операционной системы ссылку или ссылки на злонамеренный сайт с размещенным хакерским ПО. &lt;BR&gt;&lt;BR&gt;В настоящий момент пользователи на форумах сайтов Apple, Digg, Newsweek и MSNBC активно обсуждают источники возникновения атаки. По последним сведениям, в сети появился ряд скрпитов, выполнение которых подселяет в буфер обмена ссылку на сайт, где хакеры предлагают загрузить лже-антивирус. Пользователи отмечают, что дополнительная опасность атаки заключается в том, что злонамеренная ссылка &quot;намертво прописывается в буфере&quot; и удалить ее можно лишь через полную перезагрузку системы, а это иногда невозможно. &lt;BR&gt;&lt;BR&gt;Пока ни у экспертов по безопасности, ни у пользователей на форумах нет исходников скриптов, провоцирующих атаку, однако исследователь Авив Рафф из компании Raffon написал собственный концептуальный скрипт, в котором в буфер подселяется ссылка на сайт www.evil.com. Пробный образец скрипта расположен по адресу http://raffon.net/research/flash/cb/test.html&lt;BR&gt;&lt;BR&gt;</content:encoded>
			<link>https://wap.at.ua/blog/2008-08-21-21</link>
			<dc:creator>Pomeo</dc:creator>
			<guid>https://wap.at.ua/blog/2008-08-21-21</guid>
			<pubDate>Thu, 21 Aug 2008 14:17:00 GMT</pubDate>
		</item>
		<item>
			<title>Пользователи icq столкнулись с появлением неизвестного контакта</title>
			<description>С 19 июня у пользователей ICQ появилась новая проблема: в списки контактов в (в группу General) без приглашения проникает таинственный гость под номером 12111. Также в некоторых случая у него есть ник: ICQ System. &lt;BR&gt;&lt;BR&gt;Пользователь с ником ICQ System появился в течение последних часов практически у всех пользователей ICQ, причем действия у него могут быть разные. Специалисты отмечают, что появился он у 99% пользователей, и находится в оффлайн-контактах. &lt;BR&gt;&lt;BR&gt;Многие пользователи icq запаниковали, предположив что их клиент был взломан. Однако, по предварительной информации, никакого взлома программы, кроме как появление незарегистрированного контакта, не происходит. Наличие контакта не зависит от используемого клиента и появляется вновь при попытке его удалить. Также в результате массового помешательства сервер icq оказался перегружен от запросов на смену/восстановление паролей, в результате чего эта функция у многих перестала работать. &lt;BR&gt;&lt;BR&gt;На сайте ICQ опубликовано официальное...</description>
			<content:encoded>С 19 июня у пользователей ICQ появилась новая проблема: в списки контактов в (в группу General) без приглашения проникает таинственный гость под номером 12111. Также в некоторых случая у него есть ник: ICQ System. &lt;BR&gt;&lt;BR&gt;Пользователь с ником ICQ System появился в течение последних часов практически у всех пользователей ICQ, причем действия у него могут быть разные. Специалисты отмечают, что появился он у 99% пользователей, и находится в оффлайн-контактах. &lt;BR&gt;&lt;BR&gt;Многие пользователи icq запаниковали, предположив что их клиент был взломан. Однако, по предварительной информации, никакого взлома программы, кроме как появление незарегистрированного контакта, не происходит. Наличие контакта не зависит от используемого клиента и появляется вновь при попытке его удалить. Также в результате массового помешательства сервер icq оказался перегружен от запросов на смену/восстановление паролей, в результате чего эта функция у многих перестала работать. &lt;BR&gt;&lt;BR&gt;На сайте ICQ опубликовано официальное объяснение случившегося: &lt;BR&gt;&lt;BR&gt; &lt;BR&gt;&quot;В рамках процесса модернизации Icq мы предоставляем нашим пользователям новейшие, самые передовые версии программ Icq. Для этого мы добавили нового пользователя ICQ System в Ваш список контактов. Недавно добавленный пользователь предназначен для совершенствования нашей связи и гарантирует всем возможность продолжать общаться с кем угодно и где угодно&lt;BR&gt;&lt;BR&gt;&lt;BR&gt;</content:encoded>
			<link>https://wap.at.ua/blog/2008-06-21-20</link>
			<dc:creator>Pomeo</dc:creator>
			<guid>https://wap.at.ua/blog/2008-06-21-20</guid>
			<pubDate>Sat, 21 Jun 2008 03:57:32 GMT</pubDate>
		</item>
		<item>
			<title>Найдена уязвимость в новых алгоритмах IP-телефонии</title>
			<description>Исследователи из университета г. Балтимор, штат Мэриленд, США, обнаружили уязвимость в новых алгоритмах Интернет-телефонии, обеспечивающих повышенное качество передачи голоса за счет переменной степени сжатия звука. &lt;BR&gt;&lt;BR&gt;Оказалось, что по длине пакетов, в которых сжаты различные звуки, можно определить целые слова и фразы. &lt;BR&gt;&lt;BR&gt;Большинство современных сетей IP-телефонии пока защищены от таких способов перехвата разговоров, но в перспективе многие операторы такого вида связи уже собираются внедрить новые алгоритмы. Технология сжатия звука с переменными параметрами (variable bitrate compression) обеспечивает повышенное качество звука при одинаковой пропускной способности линии за счет того, что разные звуки кодируются пакетами разной длины. Сложные и длинные звуковые сочетания вроде «оу» кодируются большими пакетами, а простые звуки типа «ц» - короткими. &lt;BR&gt;&lt;BR&gt;Исследователям удалось наглядно показать, что перехваченные пакеты можно использовать для расшифровки содержания разговор...</description>
			<content:encoded>Исследователи из университета г. Балтимор, штат Мэриленд, США, обнаружили уязвимость в новых алгоритмах Интернет-телефонии, обеспечивающих повышенное качество передачи голоса за счет переменной степени сжатия звука. &lt;BR&gt;&lt;BR&gt;Оказалось, что по длине пакетов, в которых сжаты различные звуки, можно определить целые слова и фразы. &lt;BR&gt;&lt;BR&gt;Большинство современных сетей IP-телефонии пока защищены от таких способов перехвата разговоров, но в перспективе многие операторы такого вида связи уже собираются внедрить новые алгоритмы. Технология сжатия звука с переменными параметрами (variable bitrate compression) обеспечивает повышенное качество звука при одинаковой пропускной способности линии за счет того, что разные звуки кодируются пакетами разной длины. Сложные и длинные звуковые сочетания вроде «оу» кодируются большими пакетами, а простые звуки типа «ц» - короткими. &lt;BR&gt;&lt;BR&gt;Исследователям удалось наглядно показать, что перехваченные пакеты можно использовать для расшифровки содержания разговора. С помощью специального словаря, составленного на основе записанных реальных переговоров в одной из сетей IP-телефонии, программисты сумели добиться распознавания слов с точностью более 50%. По словам авторов работы из группы Джона Хопкинса (John Hopkins), легче всего распознаются переговоры с большим числом длинных специализированных терминов – такие термины имеют характерную структуру, которую несложно выделить в потоке пакетов. Гораздо труднее выделить слова и фразы в неформальных разговорах, где используются слова из бытового обихода, часто очень похожие друга на друга. &lt;BR&gt;&lt;BR&gt;Сообщение об уязвимости алгоритмов сжатия голоса прокомментировал Фил Циммерман (Philip Zimmermann), основатель защищенной сети Zfone VoIP и автор алгоритма шифрования PGP. По его словам, обучаемые алгоритмы сжатия голоса уже не выглядят защищенными. Вместо них стоит использовать разбиение сжатого голоса на пакеты одинаковой длины, хотя это может привести к снижению эффективности сжатия. &lt;BR&gt;&lt;BR&gt;Статья Джона Хопкинса и его коллег об уязвимости адаптивных алгоритмов сжатия голоса в сетях IP-телефонии была представлена на симпозиуме по безопасности и конфиденциальности 2008 IEEE Symposium on Security and Privacy, прошедшего в мае этого года.&lt;BR&gt;&lt;BR&gt;&lt;BR&gt;&lt;BR&gt;</content:encoded>
			<link>https://wap.at.ua/blog/2008-06-18-19</link>
			<dc:creator>Pomeo</dc:creator>
			<guid>https://wap.at.ua/blog/2008-06-18-19</guid>
			<pubDate>Wed, 18 Jun 2008 03:05:28 GMT</pubDate>
		</item>
		<item>
			<title>Пользователи ЖЖ подверглись атаке вируса &quot;Одноклассников&quot;</title>
			<description>Исследователи из университета г. Балтимор, штат Мэриленд, США, обнаружили уязвимость в новых алгоритмах Интернет-телефонии, обеспечивающих повышенное качество передачи голоса за счет переменной степени сжатия звука. &lt;BR&gt;&lt;BR&gt;Оказалось, что по длине пакетов, в которых сжаты различные звуки, можно определить целые слова и фразы. &lt;BR&gt;&lt;BR&gt;Большинство современных сетей IP-телефонии пока защищены от таких способов перехвата разговоров, но в перспективе многие операторы такого вида связи уже собираются внедрить новые алгоритмы. Технология сжатия звука с переменными параметрами (variable bitrate compression) обеспечивает повышенное качество звука при одинаковой пропускной способности линии за счет того, что разные звуки кодируются пакетами разной длины. Сложные и длинные звуковые сочетания вроде «оу» кодируются большими пакетами, а простые звуки типа «ц» - короткими. &lt;BR&gt;&lt;BR&gt;Исследователям удалось наглядно показать, что перехваченные пакеты можно использовать для расшифровки содержания разговор...</description>
			<content:encoded>Исследователи из университета г. Балтимор, штат Мэриленд, США, обнаружили уязвимость в новых алгоритмах Интернет-телефонии, обеспечивающих повышенное качество передачи голоса за счет переменной степени сжатия звука. &lt;BR&gt;&lt;BR&gt;Оказалось, что по длине пакетов, в которых сжаты различные звуки, можно определить целые слова и фразы. &lt;BR&gt;&lt;BR&gt;Большинство современных сетей IP-телефонии пока защищены от таких способов перехвата разговоров, но в перспективе многие операторы такого вида связи уже собираются внедрить новые алгоритмы. Технология сжатия звука с переменными параметрами (variable bitrate compression) обеспечивает повышенное качество звука при одинаковой пропускной способности линии за счет того, что разные звуки кодируются пакетами разной длины. Сложные и длинные звуковые сочетания вроде «оу» кодируются большими пакетами, а простые звуки типа «ц» - короткими. &lt;BR&gt;&lt;BR&gt;Исследователям удалось наглядно показать, что перехваченные пакеты можно использовать для расшифровки содержания разговора. С помощью специального словаря, составленного на основе записанных реальных переговоров в одной из сетей IP-телефонии, программисты сумели добиться распознавания слов с точностью более 50%. По словам авторов работы из группы Джона Хопкинса (John Hopkins), легче всего распознаются переговоры с большим числом длинных специализированных терминов – такие термины имеют характерную структуру, которую несложно выделить в потоке пакетов. Гораздо труднее выделить слова и фразы в неформальных разговорах, где используются слова из бытового обихода, часто очень похожие друга на друга. &lt;BR&gt;&lt;BR&gt;Сообщение об уязвимости алгоритмов сжатия голоса прокомментировал Фил Циммерман (Philip Zimmermann), основатель защищенной сети Zfone VoIP и автор алгоритма шифрования PGP. По его словам, обучаемые алгоритмы сжатия голоса уже не выглядят защищенными. Вместо них стоит использовать разбиение сжатого голоса на пакеты одинаковой длины, хотя это может привести к снижению эффективности сжатия. &lt;BR&gt;&lt;BR&gt;Статья Джона Хопкинса и его коллег об уязвимости адаптивных алгоритмов сжатия голоса в сетях IP-телефонии была представлена на симпозиуме по безопасности и конфиденциальности 2008 IEEE Symposium on Security and Privacy, прошедшего в мае этого года.&lt;BR&gt;&lt;BR&gt;</content:encoded>
			<link>https://wap.at.ua/blog/2008-06-18-18</link>
			<dc:creator>Pomeo</dc:creator>
			<guid>https://wap.at.ua/blog/2008-06-18-18</guid>
			<pubDate>Wed, 18 Jun 2008 02:11:17 GMT</pubDate>
		</item>
		<item>
			<title>Доказана опасность уязвимости в Apple Safari</title>
			<description>Исследователь безопасности разработал сайт, наглядно демонстрирующий риск, с которым сталкиваются пользователи Windows при использовании браузера Safari от Apple.&lt;BR&gt;&lt;BR&gt;ИБ-команда Microsoft уже предупредила, что «смешанная угроза» настолько серьезна, что пользователям Windows следует ограничить использование Safari до тех пор, пока не выйдет патч. В своем блоге исследователь Лю Ди Ю (Liu Die Yu) показал, что это предупреждение не было преувеличением.&lt;BR&gt;&lt;BR&gt;При клике по указанной исследователем ссылке в Safari с настройками по умолчанию на рабочий стол пользователя Windows загружается файл-ловушка. В следующий раз, когда пользователь открывает Internet Explorer, файл автоматически запускает notepad.exe и открывает несуществующий файл. Разумеется, злоумышленники могут найти менее безобидное применение данной уязвимости, пишет The Register.&lt;BR&gt;&lt;BR&gt;По словам Apple, уязвимость не является критической. Эта демонстрация свидетельствует об обратном.&lt;BR&gt;&lt;BR&gt;</description>
			<content:encoded>Исследователь безопасности разработал сайт, наглядно демонстрирующий риск, с которым сталкиваются пользователи Windows при использовании браузера Safari от Apple.&lt;BR&gt;&lt;BR&gt;ИБ-команда Microsoft уже предупредила, что «смешанная угроза» настолько серьезна, что пользователям Windows следует ограничить использование Safari до тех пор, пока не выйдет патч. В своем блоге исследователь Лю Ди Ю (Liu Die Yu) показал, что это предупреждение не было преувеличением.&lt;BR&gt;&lt;BR&gt;При клике по указанной исследователем ссылке в Safari с настройками по умолчанию на рабочий стол пользователя Windows загружается файл-ловушка. В следующий раз, когда пользователь открывает Internet Explorer, файл автоматически запускает notepad.exe и открывает несуществующий файл. Разумеется, злоумышленники могут найти менее безобидное применение данной уязвимости, пишет The Register.&lt;BR&gt;&lt;BR&gt;По словам Apple, уязвимость не является критической. Эта демонстрация свидетельствует об обратном.&lt;BR&gt;&lt;BR&gt;</content:encoded>
			<link>https://wap.at.ua/blog/2008-06-12-17</link>
			<dc:creator>Pomeo</dc:creator>
			<guid>https://wap.at.ua/blog/2008-06-12-17</guid>
			<pubDate>Thu, 12 Jun 2008 02:41:34 GMT</pubDate>
		</item>
		<item>
			<title>Испанские хакеры взломали платформу Symbian</title>
			<description>Испанские хакеры нашли способ взломать систему Symbian. Теоретически уязвимость позволяет атакующему получить полное управление над аппаратами серии S60. &lt;BR&gt;&lt;BR&gt;В F-Secure сообщают, что обнаруженная программа сразу же после установки на телефон модели S60 способна выборочно отключать необходимые ей функции защиты, которые осуществляют блокировку содержащих malware-файлов, что позволяет хакерам успешно использовать приложение совместно с троянами, а это, в свою очередь, заставит телефон совершать звонки на необходимые злоумышленникам номера телефонов без предварительного согласия со стороны владельца. &lt;BR&gt;&lt;BR&gt;Беда в том, что вирус использует функцию &quot;разрешить программе выполнять любые действия&quot;, что позволяет ему наносить действительно существенный вред. Несмотря на то, что сейчас Symbian использует новую систему ограничений для действия свободно распространяемого ПО (ранние версии системы и iPhone от Apple лишь однажды задавали вопрос-подтверждение на полный допуск для программы), вр...</description>
			<content:encoded>Испанские хакеры нашли способ взломать систему Symbian. Теоретически уязвимость позволяет атакующему получить полное управление над аппаратами серии S60. &lt;BR&gt;&lt;BR&gt;В F-Secure сообщают, что обнаруженная программа сразу же после установки на телефон модели S60 способна выборочно отключать необходимые ей функции защиты, которые осуществляют блокировку содержащих malware-файлов, что позволяет хакерам успешно использовать приложение совместно с троянами, а это, в свою очередь, заставит телефон совершать звонки на необходимые злоумышленникам номера телефонов без предварительного согласия со стороны владельца. &lt;BR&gt;&lt;BR&gt;Беда в том, что вирус использует функцию &quot;разрешить программе выполнять любые действия&quot;, что позволяет ему наносить действительно существенный вред. Несмотря на то, что сейчас Symbian использует новую систему ограничений для действия свободно распространяемого ПО (ранние версии системы и iPhone от Apple лишь однажды задавали вопрос-подтверждение на полный допуск для программы), вредоносный код без особых проблем обходит эту защиту. &lt;BR&gt;&lt;BR&gt;&lt;BR&gt;&lt;BR&gt;</content:encoded>
			<link>https://wap.at.ua/blog/2008-06-07-16</link>
			<dc:creator>Pomeo</dc:creator>
			<guid>https://wap.at.ua/blog/2008-06-07-16</guid>
			<pubDate>Sat, 07 Jun 2008 14:53:20 GMT</pubDate>
		</item>
		<item>
			<title>В Opera 9.5 появятся новые средства безопасности</title>
			<description>В компании Opera Software сообщили, что в готовящейся к релизу версии браузера Opera 9.5 появится принципиально новый программный набор для предотвращения различных веб-атак, а также для сканирования входящего трафика на наличие злонамеренного программного обеспечения. Для реализации подобного функционала свои разработки предложила компания Haute Security. &lt;BR&gt;&lt;BR&gt;Новые коды будут встроены в стандартные средства обнаружения мошеннических сайтов и программ браузера. &lt;BR&gt;&lt;BR&gt;В Haute Security говорят, что их компания довольно давно производит дополнительные модули для браузеров, есть в портфолио разработчика и средства для защиты пользователей Firefox и Internet Explorer, однако впервые в истории Haute интеграция защитного ПО идет на уровне кода браузера, что даст больший прирост в производительности и не позволит мошенникам какими-либо способами отключить сканер. &lt;BR&gt;&lt;BR&gt;В результате интеграции своей разработки в настольную версию Opera, Haute Security не получит каких-либо отчислений, т...</description>
			<content:encoded>В компании Opera Software сообщили, что в готовящейся к релизу версии браузера Opera 9.5 появится принципиально новый программный набор для предотвращения различных веб-атак, а также для сканирования входящего трафика на наличие злонамеренного программного обеспечения. Для реализации подобного функционала свои разработки предложила компания Haute Security. &lt;BR&gt;&lt;BR&gt;Новые коды будут встроены в стандартные средства обнаружения мошеннических сайтов и программ браузера. &lt;BR&gt;&lt;BR&gt;В Haute Security говорят, что их компания довольно давно производит дополнительные модули для браузеров, есть в портфолио разработчика и средства для защиты пользователей Firefox и Internet Explorer, однако впервые в истории Haute интеграция защитного ПО идет на уровне кода браузера, что даст больший прирост в производительности и не позволит мошенникам какими-либо способами отключить сканер. &lt;BR&gt;&lt;BR&gt;В результате интеграции своей разработки в настольную версию Opera, Haute Security не получит каких-либо отчислений, так как браузер бесплатен, однако сразу после релиза настольной версии, норвежская компания начнет распространение мобильной версии Opera с кодами Haute. Мобильная версия, как известно, является платной, и с этих продаж разработчик уже получит свою долю. &lt;BR&gt;&lt;BR&gt;В Opera говорят, что интеграция нового софта в данном случае направлена на конкурентную борьбу с Firefox, третья версия которого будет поставляться с разработками Google.&lt;BR&gt;&lt;BR&gt;</content:encoded>
			<link>https://wap.at.ua/blog/2008-06-07-15</link>
			<dc:creator>Pomeo</dc:creator>
			<guid>https://wap.at.ua/blog/2008-06-07-15</guid>
			<pubDate>Sat, 07 Jun 2008 14:52:22 GMT</pubDate>
		</item>
		<item>
			<title>ЛК бессильна перед новой версией вируса-шантажиста</title>
			<description>&quot;Лаборатория Касперского&quot; выявила новую версию &quot;вируса-шантажиста&quot; Gpcode (Virus.Win32.Gpcode.ak). Этот вирус шифрует пользовательские файлы с расширениями .doc, .txt, .pdf, .xls, .jpg, .png, .cpp, .h и др. при помощи криптостойкого алгоритма шифрования RSA с длиной ключа 1024 бит. К названиям зашифрованных файлов вирус добавляет подпись ._CRYPT и оставляет в той же системной папке текстовый документ !_READ_ME_!.txt, в котором сообщается о проведенном шифровании и предлагается купить у преступника дешифратор. Полный текст сообщения гласит: &lt;BR&gt;&lt;BR&gt;&quot;Your files are encrypted with RSA-1024 algorithm. To recovery your files you need to buy our decryptor. To buy decrypting tool contact us at: ********@yahoo.com&quot; &lt;BR&gt;&lt;BR&gt;До сих пор экспертам компании во всех случаях удавалось получить секретный ключ путем детального криптографического анализа имеющихся данных. &lt;BR&gt;&lt;BR&gt;До сих пор максимальная длина ключа RSA, который удалось &quot;взломать&quot; специалистам &quot;Лаборатория Касперского&quot;, составляла 660 би...</description>
			<content:encoded>&quot;Лаборатория Касперского&quot; выявила новую версию &quot;вируса-шантажиста&quot; Gpcode (Virus.Win32.Gpcode.ak). Этот вирус шифрует пользовательские файлы с расширениями .doc, .txt, .pdf, .xls, .jpg, .png, .cpp, .h и др. при помощи криптостойкого алгоритма шифрования RSA с длиной ключа 1024 бит. К названиям зашифрованных файлов вирус добавляет подпись ._CRYPT и оставляет в той же системной папке текстовый документ !_READ_ME_!.txt, в котором сообщается о проведенном шифровании и предлагается купить у преступника дешифратор. Полный текст сообщения гласит: &lt;BR&gt;&lt;BR&gt;&quot;Your files are encrypted with RSA-1024 algorithm. To recovery your files you need to buy our decryptor. To buy decrypting tool contact us at: ********@yahoo.com&quot; &lt;BR&gt;&lt;BR&gt;До сих пор экспертам компании во всех случаях удавалось получить секретный ключ путем детального криптографического анализа имеющихся данных. &lt;BR&gt;&lt;BR&gt;До сих пор максимальная длина ключа RSA, который удалось &quot;взломать&quot; специалистам &quot;Лаборатория Касперского&quot;, составляла 660 бит. &lt;BR&gt;&lt;BR&gt;Сейчас специалисты &quot;Лаборатории&quot; вынуждены констатировать, что вскрыть ключ длиной в 1024 бита им не удаётся. &lt;BR&gt;&lt;BR&gt;Пользователям, обнаружившим вышеприведённое сообщение на своих компьютерах, рекомендовано обратиться к экспертам компании, используя другой компьютер с выходом в интернет, по адресу stopgpcode@kaspersky.com, сообщить о точной дате и времени заражения, а также последних действиях на компьютере за последние 5 минут до заражения. При этом не следует перезагружать или выключать зараженный компьютер. &lt;BR&gt;&lt;BR&gt;Сотрудники &quot;Лаборатории Касперского&quot; приложат все усилия, чтобы помочь пострадавшим пользователям вернуть зашифрованные данные. &lt;BR&gt;&lt;BR&gt;Платить же шантажистам не рекомендуется, поскольку никаких гарантий получения жертвой дешифратора нет и быть не может.&lt;BR&gt;&lt;BR&gt;</content:encoded>
			<link>https://wap.at.ua/blog/2008-06-06-14</link>
			<dc:creator>Pomeo</dc:creator>
			<guid>https://wap.at.ua/blog/2008-06-06-14</guid>
			<pubDate>Fri, 06 Jun 2008 12:18:43 GMT</pubDate>
		</item>
		<item>
			<title>icrosoft призывает пользователей отказаться от Safari</title>
			<description>Корпорация Microsoft рекомендует всем пользователям операционной системы Windows отказаться от браузера Apple Safari. Связано это с механизмом загрузки файлов, реализованном в браузере от Apple. &lt;BR&gt;&lt;BR&gt;Представители Microsoft подчеркнули, что недавно обнаруженная в браузере Safari уязвимость позволяет злоумышленникам загружать на компьютер пользователя исполняемые файлы под видом простых иконок. При этом браузер не запрашивает дополнительных подтверждений при скачивании файлов. &lt;BR&gt;&lt;BR&gt;Представители Apple не считают обнаруженную уязвимость серьезной, но пообещали устранить ее в ближайшем обновлении для Safari. &lt;BR&gt;&lt;BR&gt;&lt;BR&gt;&lt;BR&gt;</description>
			<content:encoded>Корпорация Microsoft рекомендует всем пользователям операционной системы Windows отказаться от браузера Apple Safari. Связано это с механизмом загрузки файлов, реализованном в браузере от Apple. &lt;BR&gt;&lt;BR&gt;Представители Microsoft подчеркнули, что недавно обнаруженная в браузере Safari уязвимость позволяет злоумышленникам загружать на компьютер пользователя исполняемые файлы под видом простых иконок. При этом браузер не запрашивает дополнительных подтверждений при скачивании файлов. &lt;BR&gt;&lt;BR&gt;Представители Apple не считают обнаруженную уязвимость серьезной, но пообещали устранить ее в ближайшем обновлении для Safari. &lt;BR&gt;&lt;BR&gt;&lt;BR&gt;&lt;BR&gt;</content:encoded>
			<link>https://wap.at.ua/blog/2008-06-03-13</link>
			<dc:creator>Pomeo</dc:creator>
			<guid>https://wap.at.ua/blog/2008-06-03-13</guid>
			<pubDate>Tue, 03 Jun 2008 03:03:40 GMT</pubDate>
		</item>
	</channel>
</rss>