Техника - молодёжи 2009-05, страница 82009 №05 ТМ Печатать на клавиатуре небезопасно Исследователи из Высшей федеральной политехнической школы в Лозанне провели эксперимент и обнаружили возможность перехвата текстов, набираемых на проводной клавиатуре, с расстояния до 20 м, в том числе через стены. Эксперимент основывался на том, что проводные клавиатуры излучают электромагнитные волны, так как содержат электронные компоненты. Исследователи измерили излучение при нажатии отдельных клавиш, а затем настраивали приёмник на определённую частоту и анализировали электромагнитный спектр, пытаясь обнаружить знакомые нажатия. В ходе эксперимента было протестировано 11 различных моделей проводных клавиатур, в том числе PS/2, USB и ноутбучные. Исследователи опробовали четыре метода полного или частичного перехвата данных. Все проверенные клавиатуры оказались уязвимы для как минимум, одного из этих методов. Ш Самое страшное вредоносное ПО Многочисленные экземпляры вредоносного ПО используют различные приманки, чтобы проникнуть в компьютеры пользователей, а последствия могут быть действительно страшны. Tixcet.A. Маскируясь под файл Microsoft Word, этот червь замещает содержимое файлов с расширениями .doc. .mp3, .mov, .zip. .jpg, сохраняя их имена. Вряд ли вы обрадуетесь, обнаружив отсутствие фотографий, видеозаписей, песен и документов. Antivirus2008pro. Один из самых умных вредоносных кодов; он маскируется под антивирус. Многие пользователи покупаются на обман, устанавливают его, и вскоре вирус начинает выдавать сообщения о ложных заражениях до тех пор, пока пользователь не согласится заплатить за антивирус. Goldun.TB. Этот троян маскируется под почтовое приложение, сообщающее, что интернет-обслуживание жертвы будет приостановлено. Попав на компьютер пользователя, Goldun.TB похищает пароли и информацию об онлайновых платежах. Baker.LGC. Троян прячется в электронном сообщении, информирующем о якобы случившейся аварии, в которой пострадал гонщик «Формулы-1» Фернандо Алонсо. Таким способом Banker.LGC пытается усыпить бдительность пользователей, похитить их банковские данные и завладеть деньгами. Turkojan.I. Этот троян выдаёт себя за новый эпизод популярного мультфильма о Симпсонах и под этим «прикрытием» передаёт вовне информацию о программах, установленных на вашем компьютере. Banbra.FXT. Выдавая себя за почтовое сообшение от бразильского федерального министерства, он очищает банковские счета поверивших в розыгрыш пользователей. AutoKitty.A. Благодаря обаятельной иконке Hello Kitty, многие люди могут позволить этому вредоносному коду проникнуть в свой ПК. Однако за невинным обликом скрывается червь, вносящий многочисленные модификации в системный реестр Windows, мешающие компьютеру корректно выполнять свою работу. PHilto.A. Троян предлагает просмотреть видео с топ-моделью Пэрис Хилтон, для чего требуется принять «лицензионное соглашение» на испанском языке. Соглашаясь, пользователь таким образом устанавливает себе на компьютер рекламу NaviPromo, которую троян загружает из Интернета. MeteorBot.A. Троян попадает на компьютер в виде файла с иконкой логотипа «Супермена» и именем «Iconos.exe», Отправляет злоумышленнику имя вашего компьютера, IP-адрес и версию операционной системы. PGPCoder.E. Цель этого трояна -заставить пользователя зашифровать находящиеся на компьютере файлы (музыку, видео, текст, фотографии и т.д.), сообщая, что если вы откроете файл не зашифровав, то потеряете его. В действительности, вы теряете файл, соглашаясь на шифровку. Подробности о будущей ОС Windows 7 Корпорация Microsoft устроила довольно подробную демонстрацию новых возможностей готовящейся к выходу операционной системы Windows 7. Во-первых, претерпела серьёзные изменения панель задач. Теперь запушенные приложения отображаются на ней в виде иконок, текста не стало вовсе. Зато увеличилось число доступных опций при правом щелчке мышью; в случае с Windows Media Player это, например, редактирование списка воспроизведения. Во-вторых, гаджеты теперь появляются в любом месте рабочего стола -с боковой панелью Vista разработчики попрощались, и это определённо удобно для пользователей портативных устройств, ограниченных в размере экрана. В-третьих, преобразился механизм изменения размеров окна, он стал полуавтоматическим. К примеру, перетаскивание окна в верхнюю часть разворачивает его на весь экран; перетаскивание же его к левой или правой границе изменяет размеры окна до 50%. 6 |