Новости Software за день

Microsoft знает, что вам нужно
Довольно интересный сервис предлагает компания Microsoft для представителей малого бизнеса. На специальной web-странице можно указать количество служащих организации (от 1 до 50) и планируемый рост компании в процентах, а сервис посоветует, какие продукты Microsoft необходимо приобрести в таких областях как маркетинг и продажи, электронная почта, безопасность, вычислительные сети и т.д. При этом программа подскажет, какие новые модули придется докупить, если планируемый рост превратится в реальный, во сколько все это обойдется, и где найти дополнительную информацию обо всех рекомендуемых продуктах.


Следует отметить, что предлагаемый сервис является эффективным психологическим ходом, так как бизнесмену всегда приятно прогнозировать рост своей компании, а тут этот рост напрямую ассоциируется с продукцией Microsoft...
Автор: Алексей Доля Дата: 06.02.2006 03:17
The Elder Scrolls IV: Oblivion выйдет в России
Серия The Elder Scrolls у поклонников компьютерных игр зачастую ассоциируется с третьей частью, которая носила название Morrowind. Четвёртая часть, The Elder Scrolls IV: Oblivion будет доступна уже в марте (судя по имеющейся на данный момент информации). Разработка проекта велась с 2002-го года, так что есть все основания полагать, что многолетний труд создателей наверняка будет воплощён в достойный игровой продукт.



Скриншот из рабочей версии The Elder Scrolls IV: Oblivion

И вдвойне приятно, что крупный российский издатель, компания "1С", уже сегодня сообщает нам о выходе лицензионной версии игры на территории России. Приводим вашему вниманию выдержки из пресс-релиза...

"Фирма "1С" и компания Bethesda Softworks LLC объявляют о подписании договора об издании в России, СНГ и странах Балтии компьютерной игры The Elder Scrolls IV: Oblivion.

Oblivion - однопользовательская ролевая игра, являющаяся продолжением всемирно известного бестселлера The Elder Scrolls III: Morrowind, получившего в 2002 году звание лучшей игры года для платформ ПК и Xbox. Oblivion разрабатывается в лучших традициях серии The Elder Scrolls, предлагая вашему вниманию графику высочайшего уровня и неограниченную свободу действий в огромном, высоко детализированном мире. Сюжет игры перенесет вас в самое сердце Тамриэльской империи - провинцию Киродиил. Империя обезглавлена, ее властитель убит, и именно вы должны отправиться на поиски истинного наследника имперского трона, укрытого в безопасном месте.

Помимо выполнения своей основной задачи, вы сможете исследовать бескрайние просторы Киродиила, присоединяться к разнообразным фракциям, возвыситься до главы одной из нескольких гильдий или остаться вольным странником. Кроме того, Oblivion позволит вам оценить AI нового уровня, благодаря которому все персонажи игры ведут себя, как живые люди - спят, трапезничают, посещают храмы, воруют и совершают великое множество прочих действий. Не последнюю роль во вживании в игровой мир сыграют полностью озвученные диалоги и реалистичная мимика персонажей.

Дата выпуска локализованной версии игры The Elder Scrolls IV: Oblivion будет объявлена дополнительно".
Автор: Алексей Перевертайлов Дата: 06.02.2006 04:52
StarForce проверили на наличие rootkit-ов
Известный отечественный производитель средств защиты лицензионных носителей от несанкционированного копирования, компания StarForce, недавно проверялась на наличие rootkit-ов. В связи со скандалом вокруг защиты от копирования, внедрявшейся концерном Sony BMG, подозревать в использовании rootkit-технологий начали всех подряд - корпорацию Symantec, "Лабораторию Касперского", а также - компанию StarForce. И вот, поспела информация от пресс-службы последней:

"Конец 2005 года запомнился IT индустрии громким скандалом с компанией Sony BMG, на дисках которой были обнаружены rootkit, встроенные в систему защиты от копирования. Sony была вынуждена изъять из продажи миллионы дисков, компании был нанесен значительный убыток. Марк Руссинович - имя, которое неразрывно связано с этой историей. Именно этот программист обнаружил rootkit в защите.

Вскоре после инцидента с Sony одно авторитетное online издание попросило Марка "разобраться" со StarForce на предмет присутствия rootkit или других вредоносных объектов в защите. После подробного изучения защиты от копирования, устанавливаемой StarForce, Марк пришел к выводу, что StarForce не содержит никаких вредоносных элементов. А тот факт, что драйверы не деинсталлируются вместе с защищенным приложением, является ответственностью разработчика, а не самой защиты от копирования".


Что ж, это очень хорошо, что такой уважаемый эксперт (и широко известный энтузиаст - автор ряда полезных и бесплатных утилит) Марк Руссинович нашёл время для исследования системы StarForce, и вынес по ней свой вердикт. Сегодня в нашей ленте новостей мы также осветим новую версию утилиты RootkitRevealer от Марка Руссиновича...

P.S. Пресс-служба компании StarForce также опубликовала результаты своей акции, в рамках которой приз в 10.000 долларов предлагался тому, кто докажет, что защита StarForce негативно влияет на функционал CD и DVD записывающих устройств. С эпиграфом "собаки лают - караван идёт" был размещён пресс-релиз, гласящий, что ни одного доказанного случая, подтверждающего наличие указанных выше проблем - так и не было представлено...

Автор: Алексей Перевертайлов Дата: 06.02.2006 05:00
RootkitRevealer версии 1.7
Как и обещалось ранее, публикуем новость об утилите RootkitRevealer, выпущенной Марком Руссиновичем и основное предназначение которой - поиск rootkit-технологий и компонентов в вашей системе.

Сначала обратимся к создателю с вопросом - а что такое, собственно, rootkit-технология?

Итак, термин rootkit используется для описания механизмов и технологий, посредством которых злоумышленное программное обеспечение (вирусы, шпионские модули, троянцы и т.п.) - скрывают своё присутствие в системе от анти-spyware программ, антивирусных программ, а также системных утилит. Существует несколько классификаций rootkit'ов, зависящих от того, остаётся ли компонент в системе после её перезагрузки, от области размещения - исполнения в пользовательском режиме или на уровне ядра и т.п.

Persistent Rootkits (Перманентные руткиты). Относятся к злоумышленному коду, которые активируется после каждого старта системы. Так как этот тип должен содержать автоматически запускаемый код, он должен хранить свои данные в системном реестре или файловой системе, а также создать метод самостоятельной загрузки без пользовательского вмешательства.

Memory-Based Rootkits (Хранящиеся в памяти руткиты). Этот тип злоумышленной программы не имеет постоянно хранящегося в системе кода и после перезагрузки отсутствует в системе в активном состоянии.

User-mode Rootkits (Руткиты в пользовательском режиме). Существует несколько методов, с помощью которых руткиты пытаются избежать своего обнаружения. К примеру, User-mode Rootkit может перехватывать все вызовы к Windows FindFirstFile/FindNextFile API, которые используются программами просмотра файловой системы, включая тот же Explorer операционной системы Windows. Когда приложение выводит список каталогов, среди которых есть и папка или файлы, принадлежащие руткиту, последний перехватывает запросы и модифицирует выводимую информацию о файлах и каталогах.
Родной API Windows служит интерфейсом между клиентами пользовательского режима и службами на уровне ядра. Достаточно сложный по организации User-mode Rootkit перехватывает запросы к файловой системе, системному реестру, функции составления списка процессов. Всё это предотвращает определение злоумышленного кода различными программами-сканерами.

Kernel-mode Rootkits (Руткиты в режиме ядра системы). Такой тип является весьма мощным руткитом, так как он обладает возможностью перехвата API в режиме ядра системы, а также умеет напрямую работать со структурами данных в режиме ядра. Общеизвестная методика, используемая для того, чтобы спрятать присутствие злоумышленного кода в системе состоит в удалении в режиме ядра процесса из списка активных. После чего он не отображается в штатном Task Manager или утилитах вроде Process Explorer.

В общем, это - не исчерпывающая информация по руткит-технологиям. Подробности и примеры вы можете найти на информационном ресурсе Rootkit.com.

Теперь перейдём непосредственно к утилите RootkitRevealer.


В связи с тем, что перманентные руткиты изменяют результаты работы API, утилита RootkitRevealer сравнивает результаты высокоуровневого сканирования (Windows API) с результатами низкоуровневого сканирования (физическое содержимое системного раздела и "улья").

Примечание: Улей (Registry hive) - раздел реестра, находящегося на жестком диске в виде файла; представляет собой дискретный набор ключей, подключей и значений, который находится на вершине иерархии реестра; улей можно перемещать из одной системы в другую и редактировать с помощью редактора реестра).

Несомненно, RootkitRevealer не является панацеей - злоумышленный код может попытаться подменить результаты сканирования этой утилиты (перехватывая запросы к физическому содержимому системного раздела и "улья") своими результатами, однако для этого нужна высокая квалификация хакера.

В общем, RootkitRevealer можно использовать в качестве инструмента для анализа текущей ситуации с компьютером. Это отнюдь не инструмент для начинающего пользователя, который не знает, что такое системный реестр. Это вспомогательное средство, позволяющее специалисту просмотреть информацию по несовпадениям и прикинуть текущий расклад, или же найти ориентир для дальнейших поисков злоумышленного программного обеспечения. Выдаваемые результаты не обязательно указывают на rootkit-модули (у меня там оказались компоненты антивируса и драйверов видеокарты ATI, и многое другое). В общем, исследуйте свою систему с помощью RootkitRevealer, и проверяйте подозрительные с вашей точки зрения несовпадения...

RootkitRevealer версии 1.7 (около 210 Кбайт): линк
Автор: Алексей Перевертайлов Дата: 06.02.2006 08:20