Компания Bodacion Technologies объявила конкурс по взлому своего нового биоморфного криптоалгоритма, победитель которого получит ни много ни мало 100 тыс. долларов. Победителю необходимо будет предсказать последнее число в последовательности из 1000 членов, при этом первые 999 чисел будут известны. Победитель, правильно определивший секретное число, должен будет рассказать, как ему это удалось. Простые угадывания не будут считаться за результат.
В Bodacion Technologies рассчитывают, что конкурс позволит привлечь внимание к предлагаемому компанией «неуязвимому» серверу Hydra, который использует биоморфные вычисления при шифровании данных. Кроме этого, сервер использует встраиваемую ОС, а из программного обеспечения на нем устанавливаются всего два компонента: веб-сервер и сервер апплетов Java. Это, как утверждают в Bodacion, способствует дополнительной безопасности.
Новые подробности о планах Пентагона по разработке дорогостоящих военных технологий
На этой неделе стало известно о том, что военному ведомству будут выделены новые ассигнования на эти цели в размере 30 млн. долларов.
В числе новых разработок упоминаются специализированные системы беспроводной связи, первая из которых позволит саперам поддерживать связь с экспертами и получать доступ к специальной базе данных по противопехотным минам и другим взрывным устройствам. Вторая система позволит организовывать связь между различными ведомствами и координировать их действия в случае террористических атак.
Еще один перспективный проект предусматривает создание компьютерной системы, которая позволит обнаруживать тщательно скрытые объекты, например, базы террористов, на основе сопоставления данных из различных источников – систем видеонаблюдения, радаров и т.п.
Наконец, последняя разработка, о которой стало известно журналистам, представляет собой новый тип боеприпаса – термобарическую бомбу. Такая бомба вначале распыляет взрывчатое вещество в виде тумана, который затем воспламеняется. В результате образуется мощнейшая взрывная волна, которая стремительно распространяется по горному тоннелю или пещере, уничтожая все на своем пути. Такие боеприпасы, кстати, уже использовались в ходе американской операции в Афганистане, однако военные собираются значительно усовершенствовать свою разработку.
«Неуловимый» вирус ZombieMist
На этой неделе в почтовой рассылке Focus Virus появилось несколько сообщений о заражении компьютеров вирусом ZombieMist, который впервые появился около года назад. Эксперты в области антивирусных технологий считают ZombieMist самым совершенным и сложным для обнаружения вирусом. Дело в том, что для маскировки вирус использует совершенно новый прием, названный «интеграцией в код». В компании Symantec установили, что вирус умеет декомпилировать исполняемые файлы и внедрять в них свой код, захватывая с этой целью до 32 Мб ОЗУ. В результате можно сказать, что пораженный файл сам становится вирусом, при этом зараженная программа продолжает нормально работать. Таким образом, обнаружить вирус путем эвристического анализа файлов становится весьма сложно, к тому же для дополнительной маскировки в ZombieMist используются элементы полиморфизма. Кстати, по некоторым данным, этот вирус был написан россиянином, скрывающимся за псевдонимом Zombie.
Для распространения ZombieMist использует метод «лобовой атаки»: вначале поражаются исполняемые файлы из папок, указанных в строке «Path» файла autoexec.bat, а затем наступает очередь всех программ на локальных и сетевых дисках. Тем не менее тревога может оказаться ложной, так как обе компании, сообщившие о заражении ZombieMist, пользуются антивирусной программой AVP, некоторые версии которой в свое время принимали за этот вирус вполне безобидные файлы. С другой стороны, имеются данные о том, что ZombieMist проверяет систему на наличие AVP и пытается блокировать работу этой программы. Важно отметить, что в ходе испытаний вируса в фирме Symantec ни одной неудачной попытки заражения зафиксировано не было.
О новостях рассказывал вам
Сергей ГРИГОРЬЕВ
Материалы on-line журналов «Компьютерра», «Подводная лодка», «ZDNet», «Алгоритм on-line»