Техника - молодёжи 2004-12, страница 13

Техника - молодёжи 2004-12, страница 13

ками» и сенсорами, реагирующими на тряску, удары и нажатия корпуса. Эти сенсоры улавливают настроение пользователя и сообщают его выбранному персонажу. Он, в свою очередь, может вставить анимирован-ный «смайлик», соответствующий настроению владельца телефона, в мультимедийное сообщение. Если оператор предоставляет услугу Push-and-Talk, абоненты могут передавать друг другу голосовые сообщения (как по рации). □

ХАКЕРОВ ЛОВЯТ... По сообщению РИА «Новости» в Кемеровской области пресечена деятельность Интернет-мошенников, получивших за год более полмиллиарда рублей. Об этом РИА «Новости» сообщили в пресс-службе Главного управления по борьбе с экономическими преступлениями Федеральной службы по экономическим и налоговым преступлениям.

«В начале прошлого года в Интернете появился сайт одной из кемеровских фирм, которая предлагала услуги по приобретению угля кузбасских производителей. Поскольку цены на товар выглядели весьма привлекательно, в сети мошенников попалось около десятка не только российских, но и зарубежных организаций», — говорится в сообщении пресс-службы.

В результате оперативно-розыскных мероприятий удалось установить, что аферисты работали по чужим документам и обналичивали похищенные денежные средства по магнитным карточкам, зарегистрированным на утерянные паспорта

«Единственным способом, при помощи которого можно было выйти на злоумышленников, оставался Интернет, через который заключались сделки и велись переговоры. Разработав комплекс мероприятий, оперативники выступили в роли покупателей», — говорится в сообщении пресс-службы.

«Аферистами оказались трое жителей Кемеровской области. При обыске на квартире, снимаемой одним из членов преступной группы, оперативники изъяли печати различных подставных фирм, компьютерную технику, платежные поручения о перечислении денег и другие финансовые документы», — сообщает пресс-служба.

Всем трем злоумышленникам предъявлено обвинение в мошенничестве. В настоящее время один из мошенников уже приговорен к 6,5 годам лишения свободы. Материалы в отношении остальных участников преступления направлены в суд. □

...И ПРИГЛАШАЮТ НА РАБОТУ.

18-летний Свен Яшан (Sven Jaschan), автор червя Sasser и один из виновников эпидемии вируса Netsky, уже в период ожидания суда получил предложение заняться высокоопла

чиваемой работой в германской компании Securepoint, специализирующейся на брандмауэрах (аппаратно-программных средствах межсетевой защиты). Securepoint готова нанять осознавшего свои прегрешения юного писателя вирусов за его знания в этой области и желание получить шанс реабилитировать себя. Однако возможно, что начало легальной трудовой деятельности Яшану придется отложить на несколько месяцев, а то и лет. Юноше предъявлены обвинения, которые могут повлечь тюремное заключение сроком до пяти лет.

Яшан считается ответственным за 70% всех вирусных инфекций первого полугодия этого года и за причинение ущерба, оцениваемого в несколько миллионов долларов.

Некоторые эксперты выразили тревогу по поводу нового потенциального места работы Яшана, хотя и рады видеть его исправившимся и вносящим вклад в развитие информационных технологий. Грэм Клали, старший консультант антивирусной компании Sophos, считает, что Securepoint «будет нелегко убедить СМИ и своих заказчиков в том, что она не подает пример поощрения людей, которые всего несколько месяцев назад организовывали атаки на безобидные компьютерные системы». К тому же Клали считает, что было бы спокойнее, если бы Яшан начал исправляться, занимаясь web-дизайном или разработкой компьютерных игр, а не систем безопасности. Возникают сомнения, сохранит ли Securepoint доверие клиентов, если «пустит козла в огород»?

Работа над играми могла бы помочь бывшему вирмейкеру выйти на путь истинный, но даже в том случает, если Яшан покончит свою «вирусологию», народ не скоро его забудет, ведь в последней версии червя MyDoom содержится портрет Яшана! □

ХАКЕРЫ ИСПОЛЬЗУЮТ «ДЫРКИ» В ТЕХНОЛОГИИ BLUETOOTH. На

своей ежегодной конференции «Defcon 12» в Лас-Вегасе хакеры обсуждали «дырки» в программном обеспечении мобильных устройств, использующих беспроводную связь Bluetooth. Как пишет Tom's Hardware Guide, самыми интересными оказались три приема, позволяющие тайно «взломать» мобильный телефон, карманный компьютер и другие Bluetooth-устройства, — Bluesnarfing (от слова «хапать»), Bluetracking (от слова «следить») и Bluebugging (от слова «прослушивать»).

Bluesnarfing — это обычно взлом телефона с целью выкрасть информацию из адресной книжки, календаря или прочесть сохраненные текстовые сообщения (SMS). Bluetracking — слежка за владельцем мобильного устройства. У всех Bluetooth-устройств есть уникальные адреса, по

ТЕХНИКА-МОЛОДЕЖИ 12 2004

11

добно МАС-адресам в компьютерных сетевых картах. Используя специальные сенсоры или антенны, можно засечь определенный адрес и следить за его перемещением. Bluebugging позволяет отправить на телефон исполняемую команду, после чего с помощью специальной программы можно заставить его тайно связаться с вашим аппаратом. Таким образом, вы можете прослушивать разговоры людей, находящихся вблизи объекта слежки.

А для того чтобы проворачивать такие дела, команда хакеров под названием Flexilis изобрела устройство для сканирования Bluetooth-уст-ройств на километровом расстоянии. BlueSniper выглядит как гибрид снайперской винтовки и пушки «охотников за привидениями» с рюк-

BlueSniper - устройство для дистанционного сканирования информации с мобильных телефонов и карманных компьютеров, имеющих интерфейс Bluetooth

Один из соз-д а т е л е й BlueSniper Джон Херинг (John Hering) со своей «винтовкой», с помощью которой он, в качестве теста, «снял» информацию с телефонной книги телефона Nokia 631 Oi с расстояния 1,1 мили

заком для ношения портативного компьютера.

BlueSniper состоит из ложа винтовки с оптическим прицелом и направленной антенной, соединенной с Bluetooth-картой, которая вставляется в карманный компьютер или ноутбук. Изобретатели демонстрировали винтовку вместе со своей программой, сканирующей Bluetooth-устройства. Они «целились» в них из окон, и почти мгновенно «раненые» телефоны с их уникальными адресами появлялись на экране ноутбука. Оружие настолько мощное, что пробивает стены зданий. ■

По материалам Lenta.ru, Compulenta.ru, www.handy.ru,www.wired.com