2004年11月17日

周McAfee宣布即将向其企业版杀毒防护产品添加一款增强的间谍软件防护工具。

McAfee产品市场经理John Bedrick表示,从下一个月起,使用McAfee VirusScan Enterprise Edition versions 7.1或8.0i的用户就能以15美元购买到McAfee Anti-Spyware Enterprise Edition Module。这将大大改善系统对于间谍软件的防护。

  实际上,早在8月份推出的最新VirusScan Enterprise Edition 8.0i就已经具备基本的间谍防护的功能。而上面介绍到间谍软件模块只是作为一个增强版本。它能限制200多种间谍软件的顶级安全威胁。Bedrick称道,本质上说,如果黑客不能搜获发送或接收信息,计算机是不会受到远程攻击及控制。这点也是8.0i相对比较薄弱的环节。新推出的加强工具就是为了应付这200多个顶级安全威胁,并有效地消除所有垃圾信息而专门度身定做。


  同时,这个加强工具能够清除PC上讨厌的弹出广告。而间谍软件也通常是广告,木马,击键记录程序等的代名词。


  另外,McAfee将在明年年末,把间谍防护模块直接嵌入到VirusScan Enterprise Edition中。

2004年11月15日

昨晚,伯狼登录Gmail时,发现其中一个账号中的New Features呈红色显示,而另外两个账号中原本红色显示的Contacts已经消失,恢复常态,这表明它又有了新的东东给我们玩了:)


支持POP3账号的界面显示(点击小图放大观看)



不支持POP功能账号界面显示(点击小图放大观看)

照例的打开来看,发现原来Gmail给我们带来了众多玩家梦寐以求的POP3支持!


  现在看来,这项功能目前算是测试中的测试,只有部分邮箱可以使用该功能:





支持POP3功能Mail Settings中Forwarding and POP设置界面(点击小图放大观看)


  从图中可以看到,第二栏中的POP Download即为POP3功能支持选项的设置区域。



不支持POP3功能账号中Forwarding只有一项功能可用(点击小图放大观看

对于服务器邮件的下载,可供选择的选项(如下图):



  在客户端的配置方法,以Outlook 2003为例:



打开Outlook,在菜单栏选“工具”—->“电子邮件账户”



选择“添加新电子邮件账户”



选择POP3



  在这一窗口中,姓名和电子邮件地址不用多说,在服务器信息里,接收邮件服务器(POP3)一栏填入:pop.gmail.com;在发送邮件服务器(SMTP)一栏填入:smtp.gmail.com,登录信息的用户名需要将邮箱完整填入(如图所示),密码当然就是你用的那个密码了,如果是在自己的电脑上使用,可以使用“记住密码”,如果是多人使用一台电脑,还是考虑一下再点吧,接下来点击“其他设置”,进入下一步。



  在这一步中,首先点击进入“发送服务器”面板,勾选“我的发送服务器(SMTP)要求验证”,下面的选项中,可以选择“使用与接收邮件服务器相同的设置”也可以选择“登录使用”,然后在下面填入用户名和密码,这要看个人爱好以及邮箱的需要了:)



  完成上一步的设置之后,点击进入“高级”面板,在这里,需要设置非常重要的服务器端口号,在“接收服务器(POP3)”中填入:995,然后勾选“此服务器要求加密连接(SSL)”,然后在下面的“发送服务器(SMTP)”中填入:465,默认情况下看到的是25:),同样的,也要勾选下面的“此服务器要求加密连接(SSL)”,然后点击“确定”完成设置。



使用接收中,伯狼的237封邮件收起来确实很费时间……



同样是gmail,另个一个账号由于没有pop的设置,所以,尽管设置了POP和SMTP服务器及端口,还是会出错。


  对于Gamil推出POP3服务,伯狼认为除了广大用户的呼声日高是一个重要原因之外,越来越多的邮件服务商都在提供使用客户端收发邮件所给它带来的压力是另一个重要因素,在目前邮件服务市场上,Yahoo!中国、Sina.com.cn、163、QQ甚至新近出现的UES 3GB邮箱统统支持POP3,而如果Gmail依然使用WEB方式来收发邮件的话,对于它的影响还是非常大的,不过,话再说回来,作为Google特色,web方式是最好的体验方式,POP3模式在Google来说,应该只是作为一种补充吧。

2004年10月22日

Symantec:
Bloodhound.Exploit.17
http://securityresponse.symantec … und.exploit.17.html

Bloodhound.Exploit.17 is a heuristic detection for malformed Windows Metafile (WMF) and Enhanced Metafile (EMF) image files that are potentially related to the Graphics Rendering Engine vulnerability, which is described in Microsoft Security Bulletin MS04-032.

Microsoft 安全公告 MS04-032:Microsoft Windows 安全更新 (840987)
用户应尽早安装该更新。 公告等级为“严重”。
http://www.microsoft.com/china/t … letin/ms04-032.mspx

漏洞详细资料:

Window 管理漏洞 – CAN-2004-0207:
Window 管理应用程序编程接口 (API) 中存在权限提升漏洞。 已登录的用户可通过利用此漏洞完全控制系统。

DOS 虚拟机漏洞 – CAN-2004-0208:
处理 DOS 虚拟机 (VDM) 子系统的操作系统组件中存在一个本地权限提升漏洞。 已登录的用户可通过利用此漏洞完全控制系统。

图形渲染引擎漏洞 – CAN-2004-0209:
对 Windows 图元文件 (WMF) 和增强型图元文件 (EMF) 图像格式进行的渲染存在一个远程代码执行漏洞,它使得可以在受影响的系统上执行远程代码。 在受影响的系统上呈现 WMF 或 EMF 图像的任何程序都可能容易受到此攻击。 成功利用此漏洞的攻击者可以完全控制受影响的系统。

Windows 内核漏洞 – CAN-2004-0211:
Windows 内核中存在本地拒绝服务漏洞。 攻击者可能以本地方式运行某个程序,从而导致受影响的系统停止响应。