НОВОЕ В БЛОГАХ
Вопрос
ohmydi - 4 Марта
Скульптор
ohmydi - 4 Марта
Всем привет
jinji - 4 Марта
rmm
Ночь
rmm - 19 Февраля
rmm
Октябрь. Море поутру
rmm - 19 Февраля
Kodo
Виртуальность
Kodo - 13 Февраля
Kodo
Снова пишу
Kodo - 30 Января
partalstalina
Производим нихромовые спирали Онлайн заказ с доставкой по РФ
partalstalina - 27 Января
Корейская косметика
Olegovna - 7 Января
Как делать умные покупки в мире косметики и парфюмерии....
Olegovna - 4 Января

Хакеры работают

Андрей Шувалов
Авторитет
Рейтинг:
909
Сообщений:
1,194
Пользователь:
12,205
На сайте с:
Мая 2012
Сноуден рассекретил очередной документ АНБ
05 июля, 2013


Большой интерес для спецслужб США представлял интернет-трафик из России.
Бывший агент ЦРУ Эдвард Сноуден раскрыл новые подробности о слежке американских спецслужб за российским интернет-трафиком. Так, в четверг, 4 июля, Сноуден предоставил журналистам из Германии очередную порцию секретных документов Агентства национальной безопасности США (АНБ).
Из документов следует, что АНБ и ЦРУ имели неограниченный доступ к одному из крупнейших мировых интернет-узлов DE-CIX, расположенному в Франкфурте-на-Майне (Германия). Через этот узел ежедневно проходит больше интернет-трафика, чем через аналогичные точки в других городах (до 2,5 ТБ/с).
Несмотря на то, что в документах не уточняется, каким именно образом спецслужбы осуществляли слежку, становится ясно, что основной интерес для них представлял интернет-трафик из России, так как именно через DE-CIX проходит основная часть данных из РФ, стран Восточной Европы и Ближнего Востока.

www.security...s/442172.php
vant
*
Рейтинг:
1400
Сообщений:
1,266
Пользователь:
12,358
На сайте с:
Июн 2012
6 Июля 2013, 13:20 | Оценка: нет оценки
Шойгу намерен сотрудничать с вузом, где учатся программисты-чемпионы

Не удалось загрузить изображение
Министр обороны РФ Сергей Шойгу
© РИА Новости. Алексей Никольский

Министр обороны России Сергей Шойгу предложил ректору петербургского вуза, студенты которого в пятый раз стали чемпионами мира по компьютерному программированию, подписать соглашение о сотрудничестве, а в последующем - договор по выполнению ряда работ, связанных с обеспечением обороны страны.
05/07/201317:00



"У нас очень много задач появилось в последнее время, особенно по созданию больших массивов программного продукта. Совершенно по разным направлениям.
Команда Санкт-Петербургского национального исследовательского университета информационных технологий, механики и оптики (ИТМО), Россия
© РИА Новости. Алина Гайнуллина

Не удалось загрузить изображение
Команда Санкт-Петербургского национального исследовательского университета информационных технологий, механики и оптики (ИТМО), Россия
Увеличить фото

Тем более, с учетом того, что мы планируем уже в этом году начать, а в следующем завершить строительство Центра управления обороны", — сказал Шойгу в пятницу на встрече в Москве с ректором Санкт-Петербургского национального исследовательского университета информационных технологий, механики и оптики Владимиром Васильевым.


Помимо этого, отметил Шойгу, Минобороны нужны программные продукты более прикладного характера. "Нам нужны программы для беспилотных летательных аппаратов, потому что вручную уже управлять, наверное, хватит. Нужно, чтобы наши аппараты летали по заданным программам. Большая работа идет у нас по робототехнике, и там, конечно, нужны свои программы", — отметил министр.

Большой объем работы выполняется, по его словам, в связи с необходимостью прогнозирования, а самое главное, с моделированием развития различных ситуаций. Исходя из этого, сказал министр, требуется очень гибкое и приспособленное программное обеспечение. "Именно поэтому мое к вам предложение: мы бы хотели подписать с вами соглашение. И, думаю, что уже на следующий год — договор по выполнению ряда работ, связанных с обеспечением обороны страны.

Потому что победить в таком огромном по составу количестве участников конкурса просто так нельзя. То, что они в пятый раз стали чемпионами мира — именно это привлекло мое внимание", — отметил Шойгу.



Он сказал, что Минобороны уже со следующего года готово финансировать создание программных продуктов. "До конца года определим, а может, быть, что-то уж в этом году удастся начать, определив те направления, за которые, во-первых, вы готовы взяться, в соответствии с вашими возможностями. Думаю, что у нас с вами все получится", — сказал министр.

При этом он отметил, что программное обеспечение — это продукт, который требует почти постоянно совершенствования. "Именно поэтому нам с вами нужен длительный цикл сотрудничества, чтобы тот, кто сделал продукт, не бросал бы эту работу, а сопровождал бы ее дальше по жизни", — сказал Шойгу.

"Если у вас нет возражений, — сказал он, обращаясь к ректору, — я бы уже сегодня мог дать такие поручения по подготовке и соглашения, и договора, и технического задания".

Васильев отметил, что такое предложение — большая честь для университета. По его словам, здесь воспитывается настоящая элита страны с очень хорошей качественной подготовкой. "Их очень трудно удержать здесь, в России, но удерживаем", — отметил ректор. При этом он подчеркнул, что основная проблема — это не деньги, а востребованность возможности реализации потенциала этих талантливых молодых людей.


РИА Новости digit.ru/sta...xzz2YFOyY29G
*
vant
*
Рейтинг:
1400
Сообщений:
1,266
Пользователь:
12,358
На сайте с:
Июн 2012
6 Июля 2013, 13:22 | Оценка: нет оценки
РФ должна повышать уровень защиты инфосистем стратегических объектов

Не удалось загрузить изображение
Президент РФ Владимир Путин
© РИА Новости. Алексей Никольский

МОСКВА, 5 июл — РИА Новости. Россия должна эффективно реагировать на киберугрозы и повышать уровень защиты информационных систем стратегических объектов, заявил президент РФ Владимир Путин на заседании Совета безопасности, посвященном совершенствованию военной организации России на период до 2020 года.

«Нужно быть готовыми эффективно парировать угрозы в информационном пространстве. Повысить уровень защиты соответствующей инфраструктуры, прежде всего, инфосистем стратегических и критически важных объектов», — заявил Путин.

Президент напомнил, что так называемые «информационные атаки» уже применяются для решения задач военно-политического характера. При этом он отметил, что так называемая «поражающая сила» может быть выше, чем от обычных видов оружия.

РИА Новости digit.ru/sta...xzz2YFQKmxHl
*
vant
*
Рейтинг:
1400
Сообщений:
1,266
Пользователь:
12,358
На сайте с:
Июн 2012
6 Июля 2013, 13:26 | Оценка: нет оценки
Создан полностью оптический транзистор, потенциально пригодный для квантовых компьютеров
Александр Березин — 05 июля 2013 года, 15:05

Хотя пока он требует охлаждения полости оптического резонатора до сверхнизких температур, разработчики уверены, что смогут ликвидировать это неудобство.
Оптические микросхемы и компьютеры требуют, чтобы фотоны, составляющие свет, каким-то образом могли влиять на поведение друг друга. В природе эти частицы избегают подобного: столкните два фотона в космосе — и они просто пройдут один через другой.

Не удалось загрузить изображение
Удастся ли задействовать оптические транзисторы в квантовых компьютерах? (Иллюстрация Christine Daniloff.)

Теперь исследователи под руководством Владана Вулетича (Vladan Vuletić) из Массачусетского технологического института (США) попробовали создать оптический ключ, контролируемый единичным фотоном, что наконец-то позволило бы регулировать передачу света при помощи света. Иными словами, речь идёт о разработке полностью оптического аналога транзистора.

Когда ключ находится в положении «включено», луч света может пройти через оба его зеркала, а если он выключен, то вероятность такого прохождения — из-за использования обоих зеркал — снижается до 20%. Зеркала образуют то, что можно назвать оптическим резонатором, — и если бы зеркало было одно, то свет просто возвращался бы обратно.

С двумя зеркалами всё меняется. Хотя как частица фотон, казалось бы, должен останавливаться первым же зеркалом, как «волночастица», в своей, так сказать, волновой ипостаси, электромагнитное поле проникает в пространство между первым и вторым зеркалами. Если расстояние между ними тщательно откалибровано под определённую длину волны входящего фотона, то в этой резонаторной полости создаётся значительное электромагнитное поле, отменяющее поле, идущее назад от первого зеркала, и свет распространяется вперёд — несмотря на пару зеркал на своём пути.

В нынешнем эксперименте полость оптического резонатора была заполнена ультрахолодными атомами цезия, в норме не взаимодействующего с фотонами. Если же одиночный «затворный» фотон выстреливается в середину этой группы атомов под особым углом и затрагивает лишь один электрон всего одного атома, переводя его в более высокоэнергетическое состояние, то физические условия внутри оптического резонатора слегка меняются, позволяя блокировать дальнейшее распространение света по вышеописанному механизму через сам ключ.

Как видим, изготовленный в MIT оптический транзистор всё-таки заработал (хотя 20%...). Правда, не без издержек в виде необходимости охлаждения атомов цезия до температур, близких к абсолютному нулю. Это из минусов.

Но есть и плюсы. Если для обычных компьютеров оптические транзисторы просто снизят перегрев и одновременно энергопотребление, то описанная выше схема благодаря однофотонному вводу имеет некоторый потенциал и для квантовых компьютеров. Более того, г-н Вулетич полагает, что, используя преднамеренно созданные включения в оптоволокне, эффектов сходного рода можно добиться при более практичных температурах.

Отчёт об исследовании опубликовано в журнале Science.

Подготовлено по материалам MIT News.

compulenta.c...ka/10007759/
*
vant
*
Рейтинг:
1400
Сообщений:
1,266
Пользователь:
12,358
На сайте с:
Июн 2012
6 Июля 2013, 13:27 | Оценка: нет оценки
Что такое пограничное расстройство личности?
Дмитрий Целиков — 05 июля 2013 года, 20:00

В первую очередь это неспособность справляться с эмоциями и мыслями.
Каждый из нас обладает уникальным набором индивидуальных черт, из которых, собственно, и составляется наша личность. Мы воспринимаем происходящее вокруг, думаем, чувствуем, ведём себя, относимся к другим людям каким-то определённым образом, который сохраняется во времени и пространстве.

Эти черты могут «расстроиться», когда они становятся чересчур жёсткими или, напротив, слишком изменчивыми, так что индивид теряет способность адаптироваться к обстоятельствам. Нормальное течение жизни такого человека прерывается, а поскольку это отражается на его отношении к окружающим, то всё это сказывается и на жизни других.

Не удалось загрузить изображение
Иллюстрация kitzabitza.

Подобное состояние называется пограничным расстройством личности и относится к тяжёлым психическим заболеваниям. Человек не контролирует эмоции и мысли, неустойчив в отношениях с окружающими, его представление о себе непрестанно меняется, он склонен к импульсивному поведению и саморазрушению (членовредительство, алкоголизм, случайные половые связи, нерегулярное питание). Среди прочих симптомов, которые встречаются далеко не у всех и с разной степенью интенсивности, можно отметить также гневливость, мышление в чёрно-белых тонах (все люди для таких пациентов делятся только на хороших и плохих), хроническое чувство душевной пустоты, страх одиночества, подозрительность, ощущение нереальности происходящего.

Пограничное расстройство личности было официально признано психиатрами в 1980 г. и сегодня во многих странах диагностируется в том случае, когда состояние пациента удовлетворяет по крайней мере пяти критериям из девяти, указанных в авторитетном «Руководстве по диагностике и статистике психических расстройств», которое издаётся Американской психиатрической ассоциацией. Специалисты в целом согласны, что термин неудачен (пограничным расстройство названо в связи с тем, что его некогда помещали на «границе» между неврозами и психозами, но эта теория давно устарела), однако консенсус по поводу другой формулировки до сих пор не достигнут.

Расстройством страдают 1–3% молодёжи и взрослых, а также каждый пятый пациент психиатрических лечебниц. Обычно оно развивается в пубертатном периоде или в начале взрослой жизни и зачастую прогрессирует в дальнейшем.

Обладатели пограничного расстройства личности могут «похвастаться» также депрессией, тревогой, расстройством пищевого поведения, употреблением алкоголя и прочих наркотиков. Около 10% взрослых пациентов, увы, заканчивают самоубийством.

Насчёт того, что именно приводит к расстройству, много неясного, хотя в последние годы в этом отношении удалось добиться существенного прогресса. Ясно одно: подобное поведение не результат свободного выбора. По-видимому, здесь, как всегда, замешан клубок экологических и генетических факторов. В группу риска входят люди с трудным детством, те, у кого с ранних лет не складываются отношения с другими людьми, и т. п.

Но то же самое можно сказать о многих других психических заболеваниях, так что очень сложно объяснить, почему у конкретного человека возникло именно пограничное расстройство личности. По предварительным данным, дело в неправильной работе областей мозга, отвечающих за эмоции и поведение.

Что касается лечения, то лучше всех зарекомендовала себя диалектическая поведенческая терапия, которая объединяет индивидуальный и групповой подход. Она учит справляться с нахлынувшими эмоциями и желанием навредить себе, спокойнее относиться к другим людям и концентрироваться на работе.

Медикаментнозное лечение не рекомендуется. Препараты имеет смысл прописывать лишь для борьбы с сопутствующими проблемами (например, депрессией) и некоторыми симптомами, да и то осторожно, ибо возможны далекоидущие осложнения.

Пограничное расстройство личности заслужило репутацию одного из самых сложных в психиатрии. Пациенты, наученные горьким жизненным опытом, который стал одновременно и причиной, и следствием заболевания, зачастую наотрез отказываются идти навстречу доктору, так что с ними приходится обращаться крайне деликатно. В самых безобидных словах и действиях они легко могут увидеть предубеждение и дискриминацию, тем более что бездушная система здравоохранения тому способствует.

Тем не менее лечение не только возможно, но и приводит к значительным улучшениям.

Подготовлено по материалам The Conversation

compulenta.c...na/10007773/
*
vant
*
Рейтинг:
1400
Сообщений:
1,266
Пользователь:
12,358
На сайте с:
Июн 2012
6 Июля 2013, 13:28 | Оценка: нет оценки
Как физические упражнения снимают стресс?
Кирилл Стасевич — 03 июля 2013 года, 16:23

Наука наконец-то поняла, почему при физических упражнениях число легковозбудимых нейронов в мозге растёт, а сила стресса в то же время падает.
Нейроны в нашем мозге отличаются по возбудимости. Некоторые (особенно молодые) активируются очень легко, от любого приходящего импульса. Такая возбудимость очень кстати, когда нужно что-то запомнить или быстро что-то решить, но она же бывает совсем не нужна, когда мы переживаем повторяющийся стресс. Скажем, если вы едете жарким днём в переполненном автобусе или стоите в пробке, вам нет никакой нужды нервничать. Между тем легковозбудимые нейроны ведут себя в этом случае так, как если бы речь шла о жизни и смерти. В результате всё заканчивается постоянным чувством тревоги и депрессией.

И вот с этими легковозбудимыми нейронами связана она загадка. Известно, что физические упражнения снимают стресс, изгоняют тревожные мысли и т. д., — об этом говорит и наш повседневный опыт, и научные эксперименты, проводившиеся на животных и людях. С другой стороны, физическая активность стимулирует появление легковозбудимых нейронов, находящихся в гиппокампе — области мозга, отвечающей, помимо памяти и мышления, ещё и за эмоциональные реакции.


Это противоречие попытались разрешить исследователи из Принстонского университета (США). Они вводили мышам вещество, маркировавшее новообразованные нейроны в гиппокампе, а затем в течение шести месяцев наблюдали за животными. Половина мышей при этом имела возможность упражняться в беличьем колесе, другие же были вынуждены просто сидеть в клетках. Через полгода исследователи проверяли уровень тревожности у грызунов: животным предлагали исследовать новую, хорошо освещённую территорию.

И вот что выяснилось: мыши, которые бегали в колесе, охотнее изучали новую жилплощадь, не слишком беспокоясь о потенциальной опасности, рассказывают учёные на страницах Journal of Neuroscience. И в мозгу бегавших животных было гораздо больше легковозбудимых нейронов, чем у их товарищей, которые всё это время страдали без фитнеса.

Но была одна особенность: мозг мышей, занимавшихся физкультурой, содержал ещё заметное число успокоительных нейронов, с помощью нейромедиатора ГАМК подавлявших активность других нервных клеток. Особенно много их было в той зоне гиппокампа, которая как раз отвечала за эмоции.

То есть вместе со стрессогенными клетками появлялись и антистрессовые, которые приглушали активность первых. У других мышей, которые не занимались физическими упражнениями, антистрессовых, успокаивающих нейронов было куда меньше.

После этого исследователи поставили ещё один опыт: животных окунали в холодную воду, что, разумеется, повергало мышей в стресс и тревогу, хотя и не угрожало их жизни. Затем в мышином мозгу искались следы активности особых генов, которые самыми первыми реагируют на происходящее и по которым можно определить, какие нейроны недавно работали и как долго. Как и ожидалось, у всех мышей во время холодной ванны активничали легковозбудимые нейроны эмоциональной доли гиппокампа. Но у тех, кто бегал в колесе, возбудимость этих нейронов быстро падала — их с помощью ГАМК успокаивали те нейроны, что в изобилии появлялись в мозгах у мышей-физкультурниц. То есть стресс у них хоть и был, но быстро проходил.

Исследователи подчёркивают: антистрессовый эффект от физических упражнений длился довольно долго. Мышей, в чьих клетках было беличье колесо, лишали возможности бегать в нём за сутки до холодной ванны. Тем не менее разница в уровне стресса между упражнявшимися и «ленивыми» грызунами всё равно была очевидной, то есть речь тут идёт о долговременной перестройке нейронных цепей, которая происходит под действием фитнеса.

Мыши, разумеется, отличаются от людей, однако, как было сказано, человек тоже чувствует некое психическое облегчение после физически тяжёлой работы или после напряжённых физических упражнений. Вполне вероятно, что у нас в мозге происходят те же самые изменения с участием легковозбудимых и успокаивающих нейронов. Так что офисные деловые люди, которые после рабочего дня косяками следуют в фитнес-центры, знают, что делают, — без регулярной физкультуры стресс съел бы их заживо.

Подготовлено по материалам New York Times. Фото на заставке принадлежит Shutterstock.

compulenta.c...ya/10007707/
*
vant
*
Рейтинг:
1400
Сообщений:
1,266
Пользователь:
12,358
На сайте с:
Июн 2012
6 Июля 2013, 13:29 | Оценка: нет оценки
Давайте покончим с технофетишизмом!
Дмитрий Целиков — 03 июля 2013 года, 15:50

Цифровая эпоха не так уж сильно изменила нашу жизнь.
Когда в 1997 году компьютер IBM Deep Blue победил чемпиона мира по шахматам Гарри Каспарова, многим показалось, что достигнута важная веха. Человек впервые проиграл машине, причём на своём собственном поле — в одном из самых интеллектуальных сражений.

Поражение г-на Каспарова усилило беспокойство тех, кто опасается восстания машин. Газеты кричали, что мы уступаем бездушным роботам по всем фронтам.

Но были и те, для кого победа Deep Blue стала вдохновляющим предвестником перехода человечества к технологической утопии. Они предвидят «технологическую сингулярность», когда компьютеры пройдут критическую точку и приобретут сверхинтеллект, превышающий человеческий. После этого машины начнут развиваться самостоятельно в неизвестном нам направлении. «Культисты» во главе с футурологом Рэем Курцвейлом веруют в близость и неизбежность «сингулярности», которая доставит нас в своего рода рай, где граница между человеком и машиной исчезнет, мы выйдем за пределы нашего физического тела и преодолеем ограничения биологического мозга.

Не удалось загрузить изображение
Deep Blue (фото James the photographer).

По правде говоря, компьютер не победил нашего чемпиона. Г-н Каспаров проиграл кучке гроссмейстеров и паре программистов. Именно они запрограммировали компьютер на то, чтобы он выполнял правильные расчёты. Вот и всё.

Если бы Deep Blue победил не Гарри Каспарова, а другой компьютер (назовём его Deep Red), мы бы справедливо заключили, что программисты Deep Blue оказались умнее тех, кто работал с Deep Red. И тогда никто не рвал бы на себе рубашку и не вопил, что компьютеры вскоре захватят мир. Мы были и остаёмся повелителями машин.

Философ Клайв Гамильтон из Университета Чарльза Стёрта (Австралия) видит причину паники в том, что наше общество превратило компьютер в фетиш — предмет для поклонения, обладающий якобы магической силой. Мы убеждены, что однажды компьютеры станут чересчур мощными и выйдут из-под нашего контроля. Г-н Гамильтон считает, что этого никогда не произойдёт, и вот почему.

Современные автомобили оснащены бортовыми компьютерами, но, как и тридцать лет назад, машины выполняют всё ту же функцию — везут нас туда, куда мы захотим. Вы снимаете деньги с карточки через банкомат — это более удобно, чем идти в банк и разбираться сначала с оператором, затем с кассиром, но суть та же самая. Мы отправляем электронные письма — деловая переписка ускорилась, но во времена обыкновенной почты, факсов и телефонов люди тоже каким-то образом выживали. Компьютеры позволяют нам играть в электронные игры, смотреть кино и делать покупки, но это не значит, что 30 лет назад люди никак не развлекались и не ходили по магазинам.

Так правда ли, что наша жизнь изменилась кардинальным образом с появлением компьютеров? Промышленная революция и урбанизация принесли с собой намного больше перемен, чем так называемая цифровая эпоха. В сущности, сегодня мы совершаем тот же набор действий, что и тридцать лет назад.

Г-н Гамильтон без обиняков заявляет: нас обманули те, чей заработок связан с созданием, эксплуатацией и продажей компьютеров, а также журналисты, футурологи и все остальные, кого кормит ИТ-индустрия. Мы слишком доверчиво положились на их мнение.

Страх перед машинами тоже легко объяснить: человек и сам не знает хорошенько, на что он способен, и порой в ужасе взирает на плоды своей собственной изобретательности, а некоторым кажется, что машины не просто выполняют за нас тяжёлую и скучную работу, но отбирают у людей кусочек человечности.

Не удалось загрузить изображение

Беспокойство это породили не компьютеры. Оно возникло ещё в первые годы промышленной революции, когда началась механизация того, что веками делалось людьми и животными. Когда Стэнли Кубрик и Джеймс Кэмерон пугали нас фильмами о взбунтовавшихся электронных мозгах, они черпали из того же источника вдохновения, что и Мэри Шелли с Гербертом Уэллсом. Франкенштейн лишь обрёл личину Терминатора, а ужас перед неведомыми силами природы превратился в страх перед скрытой мощью вычислительной техники (вспомним «проблему-2000», умело раздутую ИТ-индустрией и СМИ).

Компьютеры в той же мере способны захватить власть над миром, как счёты — овладеть базаром. Помни, дорогая Дороти, что где-то обязательно есть ширма, за которой сидит маленький старичок и дёргает за ниточки.

Г-н Гамильтон напоминает о том, что психологи обнаружили у нас одну любопытную черту: нам кажется, что наша жизнь зависит не от нас, а от решений, которые принимает какая-то внешняя сила. По-видимому, компьютер оказался прекрасным сменщиком «устаревшего» Бога.

Deep Blue — всего лишь мёртвый аппарат. Он смог победить великого Гарри Каспарова только потому, что шахматы описываются точными алгоритмами, ведь это всего лишь игра. Машина сделала это благодаря грубой вычислительной мощи, а с творческими возможностями человеческого разума ей никогда не сравнится.

Компьютер никогда не станет умным или автономным, заключает г-н Гамильтон. Не шахматы делают нас людьми.

Подготовлено по материалам The Conversation

compulenta.c...rs/10007706/
*
Постоялец
Рейтинг:
315
Сообщений:
451
Пользователь:
12,670
На сайте с:
Сен 2012
6 Июля 2013, 21:16 | Оценка: нет оценки
Владимир Путин подписал спорный антипиратский закон
03 июля, 2013

Саяногорск Инфо - b29b914ef315fd516ba69f8de316d9f3.jpeg, Скачано: 29


Подписанный президентом закон вступит в силу с 1 августа 2013 года.
Президент РФ Владимир Путин подписал закон о защите интеллектуальных прав в интернете, который вступит в силу с 1 августа 2013 года.
Напомним, что федеральный закон N187 «О внесении изменений в отдельные законодательные акты РФ по вопросам защиты интеллектуальных прав в информационно-телекоммуникационных сетях», был принят Госдумой 21 июня и одобрен Советом Федерации 26 июня.
Согласно закону операторы интернет-ресурсов, на которых незаконно размещены "фильмы, в том числе кинофильмы, телефильмы, или информация, необходимая для их получения" имеют право блокировать доступ к этим материалам. Основным механизмом борьбы с пиратским контентом в законе предусмотрены обеспечительные меры, принимаемые судом по заявлениям правообладателей.
Арбитром по спорам, связанным с авторскими правами на фильмы, будет назначен Мосгорсуд. До рассмотрения по существу дел о нарушении прав на интеллектуальную собственность суд будет принимать обеспечительные меры.
Мосгорсуд по ходатайству взыскателя направляет исполнительный лист в Роскомнадзор. Тот на основании заявления правообладателя и вступившего в силу судебного акта в течение 3 рабочих дней определяет провайдера хостинга или иное лицо, обеспечивающее размещение ресурса, обслуживающего владельца сайта, и направляет ему уведомление о нарушении прав.
В течение 1 рабочего дня хостинг-провайдер или владелец сайта должны проинформировать об этом обслуживаемого ими владельца ресурса, тот в течение 1 дня обязан удалить информацию. Если этого не произошло, то ограничить доступ обязаны хостинг-провайдер или владелец не позднее истечения трех рабочих дней с момента получения уведомления от Роскомнадзора. Если все эти меры не приняты, то сведения о сайте направляются операторам связи, которые в течение суток должны ограничить доступ к ресурсу, в том числе сайту, или к размещенной на нем информации.
В случае если суд впоследствии признает заблокированный контент законным, доступ к нему вновь может быть открыт.
На сегодняшний день в РФ досудебная блокировка интернет-сайтов возможна только если они содержат детскую порнографию, пропаганду наркотиков, материалы о самоубийствах, персональные данные несовершеннолетних, потерпевших от преступлений, а также фотографии и видеоролики с их участием.
Провайдеры также обязаны блокировать доступ к информации, распространение которой запрещено судом — в эту категорию попадают, например, материалы экстремистского характера.

www.security...s/442120.php
Постоялец
Рейтинг:
315
Сообщений:
451
Пользователь:
12,670
На сайте с:
Сен 2012
6 Июля 2013, 21:17 | Оценка: нет оценки
Юбилей Оруэлла
05.07.2013 18:15:00

Оруэлл в современном мире едва ли не один из самых востребованных писателей. Его великолепные "1984" и "Скотный двор" - сатира практически на любое современное государство и общество в целом. 25 июня исполнилось 110 лет со дня рождения самого известного антиутописта современности. Оруэлл и в этом блоге упоминался не раз и не два, поэтому пройти мимо этой замечательной даты было бы, скажем так, не совсем правильно.

Саяногорск Инфо - 220px-george_orwell_press_photo.jpeg, Скачано: 28

Посмотрите, как интересно юбилей Оруэлла решили отметить "креативщики". Смотреть здесь habrahabr.ru...post/185632/.
Лично мне идея импонирует. Она нагляднее показывает, что к чему, чем сухая статистика вида "в вашем городе установлено 3 000 камер". Ну и что, что 3000, спросит простой обыватель? Это же не так уж и много на целый город-то. Но когда эти камеры становятся заметными, начинаешь понимать, насколько глубоко в нашу жизнь вошел пресловутый "большой брат". Хотя, кстати, кое-где камеры наблюдения видны достаточно неплохо, а в некоторых странах даже существуют специальные законы, запрещающие устанавливать камеры так, чтобы они были невидимы для тех, кого они снимают.
Хотя, на самом деле, камер наблюдения в мире куда больше, чем число стационарных устройств, предназначенных для этого. Посмотрите на фото из того же "Инстаграма". Неужели там не больше информации, чем с любых уличных камер наблюдения? Вспомните пресловутый челябинский метеорит. Какое количество видеорегистраторов сняли момент его падения?
Но то ли еще будет, когда в моду по-настоящему войдут носимые устройства с камерами: все эти iWatch'и, Google Glass'ы и прочие подобные девайсы. Вот тогда, действительно, жизнь каждого на YouTube и Instagram будет отражена с точностью до часа. И всё это, заметьте, абсолютно добровольно, и с помощью устройств, которые люди себе сами приобрели за свои же деньги. Ну не прелесть ли!
Наверное, если бы Оруэлл писал свои произведения в наши дни, они мало в чем поменялись бы - разве что вместо серости и войны была бы красочная реклама и петля кредита на шее главного героя. Но суть осталась бы той же.

А. Дрозд,
заместитель PR-директора компании SearchInform

www.security...rm/31547.php
Постоялец
Рейтинг:
315
Сообщений:
451
Пользователь:
12,670
На сайте с:
Сен 2012
6 Июля 2013, 21:18 | Оценка: нет оценки
В Москве обнаружена сеть поддельных банкоматов
06 июля, 2013

Не удалось загрузить изображение

Злоумышленники воровали данные кредитных карт с помощью поддельных банкоматов.
С новым видом мошенничества столкнулась служба безопасности одного из банков, сообщает "Московский Комсомолец". В торговом центре на Охотном Ряду был установлен банкомат, который нагло воровал деньги простых граждан.
Как сообщается, мошеннический автомат принадлежит несуществующему «Внешинвестбанку». Устройство подключено к сети 220 вольт, а изображение на экране создает впечатление его работоспособности. Правда, на этапе выдачи денег появляется сообщение об отказе в обслуживании. Транзакция никуда не отправляется, поэтому информации об этой якобы операции нет ни у эмитента, ни в платежной системе. На стикере аппарата-грабителя есть указание о том, что принимаются карты VISA, MasterCard и AmEX. Устройство было установлено в торговом центре около двух месяцев назад и, очевидно, использовалось мошенниками для получения доступа к счетам граждан и списывания с них денег. Сейчас работа поддельного банкомата заблокирована сотрудниками управления «К» МВД РФ, ведется поиск преступников.
В Сочи в ТЦ «Море Молл» также был обнаружен аналогичный банкомат, — рассказал источник в службе безопасности банка, — наш клиент, ничего не подозревая, вставил карточку, она считалась, однако операция не прошла. Он со спокойной душой забрал ее, но затем узнал, что с его счета сняли 23 тысячи рублей. При этом, согласно отчету о денежной операции, она прошла в Москве.
Подобные машины для обворовывания банковских карт, по некоторым данным, имеются в столичных аэропортах «Внуково», «Шереметьево» и торговом центре «Вегас».

www.security...s/442174.php
Постоялец
Рейтинг:
315
Сообщений:
451
Пользователь:
12,670
На сайте с:
Сен 2012
6 Июля 2013, 21:18 | Оценка: нет оценки
Мюнхенские пользователи Windows XP получат бесплатные диски с Linux

Саяногорск Инфо - ff05288cc22e8641312fe1478403e673.jpeg, Скачано: 29


Власти города решили предотвратить наплыв электронных отходов, ожидаемый после окончания официальной поддержки Windows XP.
Власти Мюнхена (Германия) обеспокоены экологической ситуацией города, которая может ухудшится из-за наплыва электронных отходов. Ожидается, что в апреле 2014 года, после того, как закончится официальная поддержка операционной системы Windows XP, выброшенных компьютеров, не удовлетворяющих требованиям Windows 7 или Windows 8, станет слишком много.
Чтобы предотвратить увеличение электронных отходов, в начале следующего года на специальных мероприятиях городской совет Мюнхена будет раздавать жителям города, не желающим покупать новый компьютер, бесплатные диски с дистрибутивом Lubuntu.
Эксперты выбрали именно этот дистрибутив, поскольку его интерфейс в некоторой степени похож на Windows XP и не потребует специальных навыков у пользователей. Кроме того, системные требования Lubuntu гораздо ниже, чем у других дистрибутивов, в том числе Ubuntu. Так, для полноценной работы дистрибутива достаточно всего 256 МБ оперативной памяти.
Это не первый случай, когда власти Мюнхена переходят с Windows XP на дистрибутив Linux. В 2003 году на него было переведено более 13 тысяч рабочих компьютеров, что помогло городу сэкономить 10 миллионов евро.

www.security...s/441795.php
Постоялец
Рейтинг:
315
Сообщений:
451
Пользователь:
12,670
На сайте с:
Сен 2012
6 Июля 2013, 21:19 | Оценка: нет оценки
Суперкомпьютеры предпочитают Linux
18.03.10, Чт, 12:27, Мск

Компания Novell опубликовала данные, согласно которым девять из десяти суперкомпьютеров в мире используют открытое программное обеспечение.
Из 500 представленных в списке суперкомпьютеров 85% работают на операционной системе SuSE Linux Enterprise Server от Novell. «Суперкомпьютеры созданы для развития науки, и Linux Enterprise Server является оптимальной платформой. Все больше и больше людей выбирают Linux благодаря ее масштабируемости и производительности», - считает вице-президент Novell Хольгер Дирофф (Holger Dyroff).
Самым мощным суперкомпьютером является Jaguar, который работает в американском энергетическом департаменте. Согласно представленным данным, его максимальная производительность равна 2,3 петафлоп.

open.cnews.r...linux_383162
Постоялец
Рейтинг:
315
Сообщений:
451
Пользователь:
12,670
На сайте с:
Сен 2012
6 Июля 2013, 21:20 | Оценка: нет оценки
Медведев выделил десятки миллиардов на единую ИТ-систему учета недвижимости
05.07.13, Пт, 19:07, Мск,

• Дмитрий Медведев подписал новую федеральную целевую программу по созданию системы регистрации прав и учета недвижимости объемом более 60 млрд руб.,

Утверждена концепция федеральной целевой программы «Развитие единой государственной системы регистрации прав и кадастрового учета недвижимости (2014–2019 гг.)». Подписанный председателем Правительства Дмитрием Медведевым документ опубликован на официальном сайте.
Концепцией предусмотрено, что предельный объем финансирования данной программы из федерального бюджета составит 60,4 млрд руб. Госзаказчиками работ являются четыре ведомства: Росреестр, Росимущество, ФНС и Минкомсвязи. Существуют «реалистичный» и «оптимистичный» сценарии.
В первом говорится об общих затратах на уровне 62,8 млрд руб., из которых 17,1 млрд руб. пойдет на капитальные затраты (строительство архивохранилищ, покупка новых зданий и т.п.). Доля НИОКР не велика (91 млн руб.) и эти работы не относятся к ИТ. А вот среди «прочих нужд» (45,6 млрд руб.) большинство работ как раз имеют отношение к информатизации. Из крупных не ИТ-шных задач упомянем уточнение границ участков, на которое будет направлено почти 3 млрд руб.
Из наиболее затратных ИТ-задач можно выделить модернизацию телеком-инфраструктуры ФНС (3,9 млрд руб.) и создание технологических комплексов архивного хранения в том же ведомстве (3,8 млрд руб.). Самая масштабная задача Росреестра – перевод в электронную форму правоустанавливающих и кадастровых дел (17,8 млрд руб.).

Дмитрий Медведев подписал новую федеральную целевую программу по созданию системы регистрации прав и учета недвижимости
Основной задачей ведомства до 2019 г. называется объединение единого реестра прав на недвижимость и сделок с ним и кадастра недвижимости в новый «единый реестр объектов недвижимости». В реалистичном сценарии на эти работы Росреестру выделяется 3,3 млрд руб. На оснащение межрегиональных учетно-регистрационных ЦОДов выделяется 1,45 млрд руб.
Также более 1 млрд руб. получило Минкомсвязи на создание программно-аппаратной платформы хранения электронных документов.
При оптимистичном сценарии общая сумма достигает 242,5 млрд руб. При этом капитальные затраты, НИОКР и относящиеся к ИТ проекты в «Прочих нуждах» не меняются, а такой серьезный рост затрат приходится на уточнение границ земельных участков.
До 2019 г. услуги Росреестра должны быть переведены в режим одного окна, и должна стартовать оценка их качества самими гражданами. Для перехода к единому налогу на недвижимость и росту инвестиционной привлекательности страны должно повыситься качество информационных ресурсов.
В ФЦП заданы целевые показатели эффективности. В едином государственном реестре, работающем во всех регионах, должны оказаться данные об абсолютно всех объектах недвижимости. 65% площади государственных земель должны быть верно учтены в кадастре с границами, соответствующими законодательству (сейчас их доля составляет 56%). А если рассматривать и частные земли, то такой показатель должен достигнуть 52% (сейчас 48%).
Серьезно должна увеличиться доля электронных услуг по государственной регистрации прав и кадастровому учету: с 5% до 70%. Запланированный рост поступлений от сбора земельного и имущественного налогов должен вырасти на 51%, срок осуществления госрегистрации прав сократиться с 20 до 7 дней, а кадастрового учета недвижимости – с 20 до 5 дней. Наконец, время ожидания заявителями в очереди составит 10 мин. вместо сегодняшнего часа.
Интересно, что в 2013 г. за счет окончания федеральной целевой программы «Государственный кадастр недвижимости» (2006-2012) ИТ-бюджета федеральной службы сократился вдвое – с 4,39 млрд руб. в 2012 г. до 2,15 млрд руб. Тогда отвечающий за ИТ заместитель руководителя ведомства Сергей Сапельников заявил CNews, что в связи с этим часть работ придется приостановить.

http://www.cnews.ru/
Андрей Шувалов
Авторитет
Рейтинг:
909
Сообщений:
1,194
Пользователь:
12,205
На сайте с:
Мая 2012
7 Июля 2013, 01:25 | Оценка: нет оценки
Спутниковая сеть O3b: Интернет для удалённых регионов

Владимир Парамонов — 25 июня 2013 года, 17:32

Начинается развёртывание спутниковой группировки, которая может обеспечить доступ во Всемирную сеть трём миллиардам жителей удалённых территорий и развивающихся стран.

Сегодня, 25 июня, около 23:00 по московскому времени с космодрома Куру во Французской Гвиане (на северо-востоке Южной Америки) должен состояться старт ракеты-носителя «Союз СТ-B», которой предстоит вывести в космос первые четыре спутника O3b. Это положит начало формированию масштабной спутниковой сети, призванной обеспечить высокоскоростным доступом в Интернет жителей удалённых и развивающихся регионов.

Не удалось загрузить изображение
Спутниковая группировка O3b в представлении художника (здесь и ниже изображения O3b).
Скрытый текст:

Проект O3b предусматривает расположение космических аппаратов на средневысотной орбите на удалении около 8 000 км от Земли. По сравнению с другими телекоммуникационными спутниками, находящимися на геостационарной орбите на высоте приблизительно 36 000 км, аппараты O3b обеспечат в несколько раз меньшую задержку прохождения сигналов, что критично при организации качественной голосовой связи и скоростной передачи данных.

Не удалось загрузить изображение


Для обмена информацией между спутниковым и наземным оборудованием будет использован Ka-диапазон — область частот сантиметровых и миллиметровых длин волн, простирающаяся от 26,5 до 40 ГГц. Спутники смогут поддерживать до десяти информационных потоков со скоростью передачи, достигающей 1,2 Гбит/с.

Не удалось загрузить изображение


Запуск носителя «Союз СТ-B» был назначен на вечер 24 июня, но старту помешал сильный ветер. Если сегодня всё пройдёт успешно, то в сентябре на орбиту отправятся ещё четыре спутника O3b. Третий квартет планируется вывести в 2014 году. А в целом группировка может насчитывать до 20 аппаратов.



Зона покрытия спутниковой сети протянется от Испании до Южной Африки, включая большинство территорий Южной Америки, бóльшую часть Азии и все острова на юге Тихого океана. В некоторых странах O3b будет конкурировать с волоконно-оптическими кабельными сетями.

Не удалось загрузить изображение


Компания O3b Networks надеется, что рано или поздно сеть предоставит качественный веб-доступ трём миллиардам землян, которые сейчас лишены возможности Интернета из-за дороговизны услуг или отсутствия необходимой инфраструктуры.

Не удалось загрузить изображение


Для реализации проекта привлечено более $1 млрд. Любопытно, что одним из инвесторов стала веб-корпорация Google, которая только-только разворачивает собственный проект Loon, который предполагает раздачу интернет-сети с помощью воздушных шаров. Скорость передачи данных «будет сравнима с показателем современных 3G-сетей или превысит его». Подробнее об инициативе Google можно прочитать здесь.

Подготовлено по материалам Би-би-си.

compulenta.c...net/10007532
Сообщение отредактировал Андрей Шувалов - 7 Июля 2013, 01:27
vant
*
Рейтинг:
1400
Сообщений:
1,266
Пользователь:
12,358
На сайте с:
Июн 2012
7 Июля 2013, 21:47 | Оценка: нет оценки
Смартфоны развивают шестое чувство
На конференции IQ 2013 рассказали о развитии мобильной индустрии и о том, что ей угрожает

Саяногорск Инфо - 136695327-pic510-510x340-52124.jpeg, Скачано: 4

Фотография: Kevork Djansezian/Getty Images
02.07.2013, 21:49 | Юнна Коцар

Сегодня компания — разработчик чипсетов и беспроводных средств связи Qualcomm провела в Москве международную конференцию Innovation Qualcomm (IQ). Конференция была посвящена развитию мобильной индустрии в России и в мире.
Проведение конференции Innovation Qualcomm в России отражает растущую значимость российского рынка для мобильной и беспроводной отрасли, подчеркнул президент «Qualcomm-Европа» Энрико Сальватори в своей приветственной речи. Сейчас Россия занимает 4-е место в мире по количеству абонентов мобильной связи и шестое по количеству подключений к сетям третьего и четвертого поколения. Это делает ее одной из самых приоритетных стран для Qualcomm, стремящейся к более активному сотрудничеству с операторами связи и производителями мобильных устройств.
По словам главы корпорации Пола Джейкобса, к 2015 году в России ожидается более 100 млн подключений к сетям третьего и четвертого поколения, что позволит России стать самой большой европейской страной по подключениям к этим сетям.
Рост происходит на фоне увеличения числа мобильных устройств, подключаемых к сетям сотовых операторов. В период с 2013-го по 2017 год поставки смартфонов во всем мире составят 7 млрд устройств. А к 2020 году, по данным компании Qualcomm, благодаря развитию интернета вещей к сети будет подключено около 25 млрд устройств, в том числе и бытовая техника, и автомобили. Мобильный телефон станет центром управления всеми этими системами.
В ближайшем будущем мобильные технологии будут стремительно развиваться, и главными трендами будут изменение роли мобильных устройств, резкий рост объема данных и развитие «цифрового шестого чувства», рассказал сегодня Пол Джейкобс.
Еще несколько лет назад роль персонального компьютера была доминирующей, однако уже через несколько лет такие компьютеры будут использоваться преимущественно для работы --в личных целях пользователи уже сейчас предпочитают именно мобильные устройства. Им нужно компактное мобильное устройство, обладающее при этом высокой производительностью и богатыми возможностями.
Это подтверждают и российские владельцев смартфонов: согласно проведенному Qualcomm исследованию, как минимум 60% из них играют в игры, столько же пользуется навигационными сервисами, а каждый второй использует смартфон для быстрого поиска ответов на вопросы.
Вторая тенденция — резкое увеличение мобильного трафика. Последние несколько лет его объем удваивается ежегодно, и темы роста только повышаются: там, где раньше было достаточно коротких текстовых сообщений, теперь используется видеочат.
Операторы связи должны быть готовы к резкому повышению трафика, и им необходимо искать пути решения этой проблемы уже сейчас. Для этих целей Qualcomm предлагает развивать технологию «малых сот», миниатюрных станций сотовой связи. Благодаря небольшому радиусу действия, компактному размеру, дешевизне и простоте в установке эта технология обещает существенно увеличить емкость мобильных сетей.
«Цифровое шестое чувство», слияние физического и виртуального мира — третий тренд развития мобильных технологий.
В скором будущем с помощью мобильных устройств мы сможем управлять автомобилем, системами домашней безопасности и даже следить за состоянием своего здоровья, но «цифровое шестое чувство» — это еще более широкая концепция, дающая нам новые возможности воспринимать и контролировать окружающее физическое пространство, подчеркнул Джейкобс.
«Цифровое шестое чувство» включает в себя связь с окружающим миром через облачные сервисы и управление информацией, которую мы хотим получить от мобильных устройств. В результате границы между виртуальным и реальным миром размываются.
Специальным гостем мероприятия был глава Минкомсвязи Николай Никифоров. В своем выступлении он сделал акцент на одной из своих излюбленных тем — необходимости преодоления «цифрового неравенства». «В Российской Федерации более 60 миллионов людей проживают в малонаселенных пунктах — деревнях, поселках, небольших городках. У них нет такого доступа к сети связи, какой есть у жителей городов-милионников», — подчеркнул министр. Решение этой проблемы будет полезным и для экономики: 10-процентный прирост проникновения интернета повысит ВВП на 1,5%.
Пожалуй, единственной пессимистичной, если не сказать «мрачной», презентацией на конференции был доклад Евгения Касперского, рассказавшего о «взрыве» мобильных вирусов и вредоносных программ. До 2011 года их почти не существовало, но в декабре 2011 года появилось более тысячи вирусов для смартфонов — больше, чем за предыдущие пять лет. Сейчас количество вирусов для смартфонов стремительно растет, и вскоре ситуация приблизится к той, которая наблюдается сейчас с персональными компьютерами, для которых появляется 12 миллионов вирусов каждый месяц.
Глава департамента цифровых технологий аналитической компании J'son & Partners Виталий Солонин рассказал о темпах развития мобильного рынка в России. Старший директор Qualcomm по техническому маркетингу Вилл Браун обрисовал возможности экосистемы, возникающей вокруг одного из главных «хитов» Qualcomm — чипсетов Snapdragon. Также на конференции выступили вице-президент компании по развитию бизнеса Роберто ди Пьетро, менеджер компании-разработчика игр Gameloft по Ирландии и Великобритании Дэвид Уитби и другие эксперты и представители IT-индустрии.

gazeta.ru
*
vant
*
Рейтинг:
1400
Сообщений:
1,266
Пользователь:
12,358
На сайте с:
Июн 2012
7 Июля 2013, 21:48 | Оценка: нет оценки
«Это мошенничество в масштабах страны»
Госдума защитила деньги абонентов от SMS-мошенничества вторым счетом

Саяногорск Инфо - tass_4011900-pic330-330x220-45021.jpeg, Скачано: 3

Фотография: Станислав Красильников/ИТАР-ТАСС
05.07.2013, 20:34 | Юнна Коцар

Сегодня Госдума приняла во втором и третьем чтениях законопроект о борьбе с SMS-мошенничеством. Также новый закон обязывает оператора мобильной связи предоставлять абоненту информацию о тарифах и кратком содержании услуг. Сотовые компании одобряют новый закон, но при этом предпочитают брать инициативу в борьбе с мобильными преступниками в свои руки.
Сегодня Государственная дума приняла во втором и третьем чтениях закон о борьбе с SMS-мошенничеством при предоставлении услуг операторов сотовой связи. Согласно документу абонент при желании может завести еще один, отдельный, лицевой счет (привязанный к номеру телефона счет, через который оплачиваются услуги связи) для платы за контент. Если абонент станет жертвой мошенников, подключивших его к какому-либо платному сервису, он сможет потерять средства только на этом счете. При этом для оплаты государственных услуг абонент сможет пользоваться любым из двух счетов.
Кроме того, новый закон обязывает оператора предоставлять абоненту информацию о тарифах и кратком содержании услуг, а также о лице, предоставляющем конкретную услугу, и лицевом счете, с которого осуществляется списание средств.
Рынок услуг операторов сотовой связи становится все шире, и практически каждый абонент сталкивается с SMS-мошенничеством, когда со счета телефона незаметно для владельца, в том числе с помощью коротких номеров, списываются деньги, отмечает вице-спикер Госдумы Сергей Железняк.
«Это мошенничество в масштабах страны, — заявил он. — Граждане обоснованно регулярно жаловались на оказание дополнительных платных услуг связи без согласия абонента, без предупреждения о размере платы за подключенную услугу, а также на списание денежных средств за услуги, которые не были оказаны».
Проблема мобильного мошенничества в России действительно актуальна, подтвердила «Газете.Ru» пресс-секретарь оператора «МегаФон» Юлия Дорохина. Чаще всего мошенники действуют по одной из нескольких популярных схем.
К примеру, в последнее время учащаются обращения пользователей, связанные с вредоносными программами. «Сейчас мы наблюдаем новое поколение таких программ, которые гибко настраиваются под каждый конкретный случай, а управляются с удаленных серверов», — рассказала Юлия Дорохина.
Не менее популярна среди мошенников схема с «блокировкой» аккаунтов социальных сетей. На странице пользователя размещается сообщение о блокировке, на котором специально указывается «спасительный» вариант или с использованием короткого SMS-номера для разблокировки страницы, или с требованием ввести в специальное поле номер телефона и потом указать пришедший на телефон код подтверждения для демонстрации того, что вы не бот. При этом со счета абонента списываются деньги.
Актуальны и так называемые «открытки». Мошенническая схема проста: на телефон абонента приходит SMS c предложением пройти по ссылке, чтобы получить открытку или фотографию друга. Гиперссылка может привести к скачиванию вредоносного программного обеспечения, которое впоследствии будет отправлять платные SMS на короткие номера или выводить деньги на виртуальные кошельки.
В 2011 году появилась новая схема мошенничества, которая остается в тренде и до сегодняшнего день, — SMS из «банка». По этой схеме мошенники рассылают сообщения с текстом о блокировке счета в банке и номером «технического отдела», по которому предлагается позвонить для решения проблемы. «Находясь в состоянии стресса, человек совершает импульсивный поступок — звонит по номеру, а на том конце его уже ждут злоумышленники, которые выведывают данные кредитной карты или предлагают совершить «тестовый» перевод средств на номер телефона мошенника», — пояснила Дорохина.
По итогам первой половины 2013 года 61% обращений абонентов «МегаФона» был связан с мобильным мошенничеством на коротких номерах, 32% — с обманом и вымогательством третьих лиц (SMS из «банка», «выигрыши», «просьбы о помощи» и т.д.). Компания возвращает утерянные деньги всем пострадавшим от SMS-мошенников, подчеркнула Дорохина.
Среди жалоб абонентов мобильного оператора Tele2 мошенничества с короткими номерами составляют исчезающе малую величину. «Прежде всего это связано со строгими правилами, которые Tele2 предъявляет к контент-провайдерам», — сообщил «Газете.Ru» глава пресс-службы компании Константин Прокшин.
Тем не менее за первые пять месяцев 2013 года в call-центр Tele2 поступило около 60 тысяч обращений, 6% из которых были связаны с жалобами на мобильных мошенников. С января по май 2013 года оператор вернул абонентам, пострадавшим от действий преступников, примерно 480 тысяч рублей.
Чаще всего абоненты Tele2 сталкиваются с мошенническими SMS-рассылками, на втором месте по распространенности — схема под названием Wangiri, уточнил Прокшин: «Абонент получает входящий вызов с неизвестного ему номера, но звонок обрывается. Перезвонив на этот номер, человек слышит ответ автоинформатора, задача которого удержать абонента на линии как можно дольше. Стоимость звонков на подобные номера может достигать 30 рублей за минуту».
Несмотря на необходимость изменения порядка работы с лицевыми счетами клиентов, мобильные операторы одобряют новую редакцию закона о борьбе с SMS-мошенничеством.
Введение второго лицевого счета — это создание еще одной биллинговой системы, поэтому правильно, что такой счет будет заводиться не для всех абонентов, а только для тех, кто заявит об этом самостоятельно, заявила Юлия Дорохина. «Технически мы готовы к реализации этого закона, хотя срок 1 мая 2014 года считаем очень коротким», — отметила она.
Компания «ВымпелКом» (торговая марка «Билайн») также поддерживает прописанный в законе принцип, поскольку он не повредит развитию легального контентного бизнеса, совершаемого правомерным путем, сообщила «Газете.Ru» пресс-секретарь «ВымпелКома» Анна Айбашева.
Безусловно, «ВымпелКом» будет выполнять требования законодательства в предписанные законом сроки, заверяет Айбашева. При этом оператор уже усовершенствовал правила подключения подписок на услуги, предоставляемые с участием контент-провайдеров, которые составляют около 80% услуг на коротких номерах: к примеру, для повышения прозрачности веб-подписок компания ввела правило обязательного двойного SMS-информирования абонента (до и после активации подписки) о стоимости услуги, возможности ее отключения и контактах провайдера, отмечает Анна Айбашева.
Как и «ВымпелКом», оператор связи МТС уже внедрил систему обязательного информирования абонентов о стоимости контент-подписок в момент заказа услуги, а также перевел все транзакции по оформлению таких подписок на свой сайт, сообщила «Газете.Ru» пресс-секретарь МТС Ирина Агаркова. Также абонентам МТС доступен бесплатный сервис «Инфоконтент», позволяющий получить подробную информацию о стоимости услуги, оказываемой по короткому номеру, просто отправив вопросительный знак на интересующий короткий номер.

gazeta.ru
*
vant
*
Рейтинг:
1400
Сообщений:
1,266
Пользователь:
12,358
На сайте с:
Июн 2012
7 Июля 2013, 21:50 | Оценка: нет оценки
Мнения экспертов о будущем киберпреступности

Саяногорск Инфо - istock_000010181257small-pic510-510x340-5761.jpeg, Скачано: 5

Фотография: iStockPhoto
28.06.2013, 13:52 | Дмитрий Бевза

Опасность компьютерных вирусов, ботнетов, DDоS-атак, взломов почтовых аккаунтов и других киберугроз представляют себе и корпоративные, и частные пользователи. Но это – день сегодняшний. Вопрос: что ждет компьютерный мир в ближайшем будущем, в какую сторону эволюционирует киберпреступность? С какими угрозами нам предстоит встретиться?

В вопросах компьютерной безопасности корреспондент «Газеты.Ru» разбирался вместе с участниками международной студенческой конференции CyberSecyrity for thе Next Generation и экспертами в области борьбы с киберугрозами.
На самой конференции, организованной образовательным департаментом «Лаборатории Касперского» и Royal Holloway Unversity of London 14 участников из 10 стран (победители региональных конкурсов) представили свои проекты в области актуальных проблем компьютерной безопасности и свое видение будущего киберпреступности. По мнению участников конференции, основными киберугрозами будущего станут кибертерроризм (атаки на жизненно важные инфраструктурные объекты), похищение персональных данных, взлом мобильных интернет-терминалов и разнообразных цифровых устройств, подключенных к интернету – речь идет о компьютерных системах, встроенных в дома, в автомобили, в бытовую технику, в платежные средства и т.д.
В целом такие прогнозы выглядят достаточно правдоподобно. Дэвид Эмм, антивирусный эксперт «Лаборатории Касперского», отмечает, что если в 2011 году специалистами компании было обнаружено 6 193 вредоносных программы для мобильных устройств, то уже в 2012 году их количество возросло до 44 516, то есть, за год рост составил около 720%.
Сравним с этим другие цифры: согласно последнему (июнь 2013) отчету аналитической компания J'son & Partners Consulting, «интернет вещей» или, говоря иначе, количество подключенных к сети «умных» устройств, вырастет с 14 млрд в 2012 году до 34 млрд. в 2020 году.

Такое изменение всей экосистемы интернета может повлечь за собой и изменение самого характера киберугроз. Впрочем, Сергей Комаров, руководитель отдела антивирусных разработок и исследований компании «Доктор Веб», считает, что хотя злоумышленники, конечно, будут в состоянии взламывать и заражать «умные» устройства, подключенные к сети, очевидная криминальная «бизнес-модель» здесь не просматривается.
По мнению Сергея Комарова, предсказывать развитие событий в столь динамичной среде, как информационные технологии, очень сложно, но то, что киберугрозы становятся коммерческим производством, нацеленными на извлечение максимальной прибыли, видно довольно ясно. Расширение присутствия банковских «троянов», а также мобильных угроз, в связи с увеличением парка мобильных устройств, тоже можно предсказать с большой долей уверенности.
Сергей Новиков, руководитель российского исследовательского центра «Лаборатории Касперского», в свою очередь выделил несколько основных направлений, по которым могут развиваться киберугрозы. Он тоже считает, что следует ожидать усиления таргетированных атак на бизнес, в том числе и банковский (взлом банкоматов, онлайновых транзакций), на государственные учреждения (кибершпионаж), причем атаки, по его мнению, станут более изощренными и профессиональными.
Еще одной тенденцией эксперт «Лаборатории Касперского» считает постепенное смещение фокуса хакерских атак, то есть, атакам будут подвергаться не только устройства, работающие под управлением Windows, но и девайсы на Apple OS и Android, а также облачные сервисы и социальные сети.
Главная привлекательность атак на облачные сервисы и социальные сети заключается в том, что в результате одного удачного взлома злоумышленникам становятся доступны персональные данные миллионов пользователей, причем найти покупателей на такие базы данных не составляет большого труда.
Что касается взлома инфраструктурных объектов, то, по мнению Сергея Новикова, несмотря на некоторую медийную «перегретость» этой темы и конспирологические спекуляции, такие объекты, безусловно, являются привлекательной целью для профессиональных хакеров, и количество таких атак будет только расти. Относительно небольшое количество известных инцидентов — самым известным стало заражение вирусом Stuxnet иранских центрифуг для обогащения урана – связанно, по мнению Новикова, с тем, что ни коммерческие компании, ни власти разных стран стараются не разглашать подобную информацию из коммерческих и политических соображений. Реальное количество случаев заражения инфраструктурных объектов вирусами может быть ощутимо больше, чем число тех из них, которые стали достоянием общественности.
Еще одна тема, непосредственно связанная как с компьютерной, так и с офлайновой безопасностью – это персональные данные, в огромных количествах добровольно выкладываемые пользователями в сеть. Не секрет, что помимо взлома облачных, социальных сервисов и личных аккаунтов, множество личных данных попадает к злоумышленниками из популярных соцсетей вполне легально. Желание поделится информацией о себе, в том числе и приватной, стало одним из важнейших трендом интернет-общения и основой для многих социальных сервисов.
Эксперты «Доктор Веб» и «Лаборатории Касперского» единодушны в том, что такое поведение потенциально опасно и может доставить пользователям большое количество проблем.
Сергей Комаров считает, что есть масса сценариев использования сведений (внешне безобидных) против человека, выложившего их в сеть, начиная от банального психологического давления (троллинга) и заканчивая шантажом, слежкой, дискредитацией и т.д. Сергей Новиков уверен, что современная «гипероткрытость» в поведении пользователей соцсетей — это временное явление, связанное с тем, что многие пока еще не осознают ценность подобной информации для злоумышленников. Особенно это касается детей, заводящих социальные аккаунты. По мнению эксперта «Лаборатории Касперского», такую модель поведения можно изменить только с помощью образовательных программ по обучению компьютерной грамотности, и что такие программы являются важной частью борьбы с киберпреступностью, как для частных, так и для корпоративных пользователей.

gazeta.ru
Сообщение отредактировал vant - 7 Июля 2013, 21:51
*
Андрей Шувалов
Авторитет
Рейтинг:
909
Сообщений:
1,194
Пользователь:
12,205
На сайте с:
Мая 2012
8 июля 2013, 01:07 (мск
США не пойдут на применение силы для задержания Эдварда Сноудена, прогнозирует Джон Маккейн

ВАШИНГТОН, 8 июля. /Корр. ИТАР-ТАСС Дмитрий Кирсанов/. Власти США не пойдут на применение силы для задержания бывшего подрядчика американского Агентства национальной безопасности /АНБ/ Эдварда Сноудена, разоблачившего секретные программы электронной слежки, которые реализуются спецслужбами его страны

Саяногорск Инфо - image13803599_d414f2a384afde3e71e149bb6fe8e6b5.jpeg, Скачано: 27


С таким прогнозом выступил в воскресенье влиятельный американский сенатор Джон Маккейн / республиканец, от штата Аризона/.
Ему был задан в эфире телекомпании Си-би-эс вопрос о том, может ли Вашингтон каким-то образом схватить Сноудена при его попытке улететь из московского аэропорта «Шереметьево», в транзитной зоне которого он находится с 23 июня, — к примеру, вынудить такой борт к незапланированной посадке с использованием вооруженных сил США. «Не думаю, что мы можем /это сделать/. Существуют определенные нормы международного права», — ответил на это американский законодатель.
При этом он в очередной раз выступил в сугубо антироссийском ключе, выразив мнение, что правительство США должно извлечь «урок» из истории с бегством Сноудена из Гонконга в Москву и пересмотреть отношения с Россией. «Кнопку “перезагрузки” /отношений с Россией/ мы должны выбросить», — заявил Маккейн. На его взгляд, российское руководство не заинтересовано в улучшении отношений с США. Если бы оно было заинтересовано, то добивалось бы возвращения Сноудена на родину, полагает сенатор. С его точки зрения, администрации Обамы следует выработать «более реалистичный подход к России».
Между тем, коллега Маккейна — председатель комитета по иностранным делам сената американского Конгресса Роберт Менендес /демократ, от штата Нью-Джерси/ в тот же день предупредил страны, готовые предоставить политическое убежище Сноудену, о том, что это является «шагом против Соединенных Штатов». «Им /то есть таким государствам/ необходимо это знать», — подчеркнул в интервью телеканалу Эн-би-си Менендес. По его словам, США неизбежно пойдут на какие-то ответные действия карательного характера против страны, которая примет у себя Сноудена, — вероятнее всего, в экономической сфере или области оказания помощи.
Как утверждал со своей стороны в эфире телекомпании Си- эн-эн глава спецкомитета по разведке палаты представителей Конгресса Майк Роджерс /республиканец, от штата Мичиган/, «китайцы получили от Сноудена все, что хотели, и теперь россияне получили от Сноудена все, что хотели». Если бы российское руководство было всерьез настроено на урегулирование ситуации вокруг Сноудена, то оно бы репатриировало его, считает Роджерс. В заключение он, как и Менендес, призвал законодательную и исполнительную ветви власти США рассмотреть возможность применения экономических санкций против тех стран, которые будут оказывать содействие Сноудену.

http://news.mail.ru/
Андрей Шувалов
Авторитет
Рейтинг:
909
Сообщений:
1,194
Пользователь:
12,205
На сайте с:
Мая 2012
Почему хакеры так легко и просто взламывают наши пароли?
Автор: Олег Нечай 04 июля 2013

Не удалось загрузить изображение

Взлом пользовательских паролей — одно из самых распространённых преступлений в Сети, оставляющее далеко позади DoS-атаки и создание бот-сетей. Почему же хакерам так легко удаётся вскрывать пароли? А всё дело в пресловутом человеческом факторе.
Самая главная причина — мы подсознательно выбираем такие пароли, которые очень сложно угадать и запомнить посторонним людям, но с которыми «на раз» справляется обычный персональный компьютер. Поговорим о том, как на самом деле хакеры вскрывают пароли, и как с этим бороться.
В марте 2013 года известный американский интернет-журнал Ars Technica провёл любопытный эксперимент: его редактор Нэйт Андерсон, никогда раньше не занимавшийся взломом паролей, вооружился свободно доступным в интернете софтом, крупнейшей за последние годы базой хэшей паролей сайта RockYou, также за секунды найденной в Сети, и за какие-то несколько часов взломал чуть меньше половины из загруженного на специализированном форуме списка с 16449 MD5-хэшей, получив порядка восьми тысяч пользовательских паролей в обычной текстовой форме.

Повторим, Андерсон до этого вообще никогда в жизни не занимался вломом паролей. Поэтому, впечатлившись его успехами, в мае 2013 года редакция Ars Technica решила повторить эксперимент с тем же самым списком MD5-хэшей, но уже с участием трёх профессиональных взломщиков. На сей раз результаты оказались ещё более сокрушительными.

Больше всего паролей удалось раскрыть эксперту Stricture Consulting Group Джереми Госни. Используя обычный серийный компьютер на процессоре AMD с видеокартой Radeon 7970, он за двадцать часов взломал 14734 паролей, то есть 90% списка. Второе место занял Йенс Штойбе, ведущий разработчик бесплатного ПО oclHashcat-plus, предназначенного, конечно же, для взлома паролей: используя чуть более мощную машину с двумя видеокартами Radeon 6990, он всего лишь за час с небольшим расшифровал 13486 хэшей, то есть 82% из списка. Ещё один хакер, скрывшийся за псевдонимом radiх, за тот же час вскрыл 62% паролей, но при этом он ещё и подробно комментировал свои действия.
Как же действуют специалисты по взлому, и почему пользовательские пароли так легко расшифровать?
Прежде всего, взламываются «простые» пароли, на что уходит меньше всего времени, а затем, как в любой компьютерной игре, хакер переходит на более высокие уровни, требующие значительно большего времени и особых навыков.

Для начала, запускается подбор по принципу «грубой силы», позволяющий расшифровать более половины паролей длиной от одного до шести символов включительно, в число которых входят по 26 латинских букв нижнего и верхнего регистров, 10 цифр и 33 прочих символов, в сумме — 95. В результате мы имеем весьма скромное число комбинаций, которое среднестатистический десктоп способен рассчитать за считанные минуты.

Удлинение пароля всего на один-два символа радикально увеличивает число вариантов, и полный перебор всех комбинаций будет занимать уже несколько дней. Поэтому специалисты обычно выбирают, к примеру, пароли, состоящие только из букв нижнего регистра, длиной до 8 символов, а также пароли из чисел длиной до 12 символов. Метод «грубой силы» с такими параметрами позволяет расшифровать значительный процент длинных паролей.

Использование метода подбора для более сложных паролей нерационально, поскольку оно может затянуться на годы, и здесь взломщик уже переходит к использованию специальным образом составленных словарных списков, которые подготовлены на основе реальных пользовательских паролей, «засветившихся» при различных утечках. К примеру, самую большую базу англоязычных паролей за последние годы «предоставил» в распоряжение хакеров сайт RockYou в декабре 2009 года. В результате банальной SQL-инъекции хакерам удалось завладеть базой данных более 32 миллионов пользователей, включая логины, пароли и прочую информацию в простой текстовой форме. База RockYou немедленно была включена во все хакерские «словари», которые с тех пор неоднократно пополнялись в результате всё новых утечек, в том числе после взлома социальной сети LinkedIn в 2012 году, когда «утекло» ещё 6,5 миллиона парольных кэшей.
Базы, подобные RockYou или LinkedIn, представляют особую ценность, поскольку содержат реальные пользовательские пароли, а не просто произвольные комбинации. Для расчёта вариантов существуют специальные правила замены и подбора, что даёт ещё больше потенциальных паролей. А если проанализировать тематику сайта, интересы и профессии его пользователей, то можно добавить ещё более тонкие алгоритмы расчёта со специфическими шаблонами и масками.

Не удалось загрузить изображение
Самые популярные пользовательские пароли из базы RockYou

Любопытно, что пользователи крупных общедоступных сайтов, прежде всего, всевозможных социальных сетей, редко утруждают себя придумыванием сложных паролей, наивно полагая, что размещаемая там информация не представляет особого интереса для злоумышленников. Более того, из 32 миллионов паролей RockYou 290 тысяч представляли собой до боли знакомую комбинацию «123456», а ещё несколько десятков тысяч — похожие сочетания с разным количеством цифр. Наконец, многие пользовали используют одинаковые пароли на разных сервисах, а при взломе паролей на одном сайте, далеко не каждый станет менять его и на всех остальных сайтах. Поэтому словарный подбор остаётся одной из самых мощных и эффективных технологий взлома, позволяющий, по разным оценкам, расшифровать до 60-70% пользовательских паролей на любом общедоступном сайте.
Для взлома оставшегося массива паролей используются гибридные атаки, сочетающие элементы «грубой силы» со словарным подбором. Например, при задании паролей некоторые предпочитают добавлять к одному из своих старых паролей длиной 7-8 символов по одной-две цифре в начало или в конец. Понятно, что с точки зрения безопасности, такие пароли уже не выдерживают никакой критики. Подобные «привычные» способы «улучшения» старых паролей отлично известны специалистам, поэтому такие шаблоны нисколько не повышают их устойчивость.

Не удалось загрузить изображение

Ещё один тип гибридных атак сочетает «грубую силу» со статистическим методом на основе цепей Маркова, что позволяет использовать уже полученные данные о характерных особенностях расшифрованных паролей для конкретного сайта, чтобы предсказать возможные пароли других пользователей.
Гибридные атаки в разных вариантах, а также «индивидуальные» настройки масок и шаблонов могут занимать существенное время, но в результате они способны раскрыть до всех 100% паролей для отдельно взятого сайта (среднестатистиски — от 60 до 90%). А если учесть, что более двух третей пользовательских паролей взламывается простыми средствами за считанные часы, предоставляя полезную информацию для анализа, то талантливый профессионал может сократить общее время взлома до разумного минимума.
Почему же хакеры так просто и быстро взламывают пользовательские пароли? Прежде всего, из-за того, что их придумывают люди. Обычные шаблоны и привычки хорошо известны профессионалам, а современная техника, в частности, обычные «бытовые» графические ускорители позволяют быстро просчитать все возможные комбинации: к примеру, Radeon HD7970 способен перебрать более 8 миллиардов вариантов в секунду.
Именно поэтому для промышленного использования рекомендуются специализированные генераторы паролей, использующие алгоритмы, не позволяющие выявить стабильные шаблоны и предотвращающие возможность взлома «грубой силой» за разумный отрезок времени, в течение которого расшифровываемые пароли будут уже заменены другими.
Наконец, ещё одна причина заключается в том, что далеко не все общедоступные сайты реально озабочены безопасностью пользовательских паролей, и используют для создания хэшей достаточно простые алгоритмы, которые обеспечивали бы взамен низкую нагрузку на серверы. Даже некоторые крупные сайты до сих пор применяют печально зарекомендовавший себя алгоритм SHA1 — его устойчивость не укрепило даже добавление «соли», то есть уникального набора битов к каждому паролю перед зашифровкой.
После всех этих подробностей специализированный сайт корпорации Intel, «проверяющий» стойкость паролей, вызывает приступы хохота, когда выдаёт 6 лёт на взлом пароля BandGeek2014, подбираемого профессионалом, в худшем случае, за час.

Как же всё-таки максимально защититься от взлома пароля? Гарантированно — никак. Самые общие рекомендации предполагают использование паролей длиной не менее 11-12 символов, включающих в себя буквенные символы в разных регистрах, цифры и прочие символы. При этом в пароле не должен просматриваться никакой явный шаблон, что уже делает эту задачу маловыполнимой для человека. Можно использовать автоматические генераторы паролей, однако уже то, что они написаны незнакомыми людьми, вызывает некоторые сомнения. И, наконец, не используйте на разных сайтах одинаковые пароли, и как можно чаще меняйте их, чтобы взлом одного малозначительного для вас аккаунта не привёл к хищению важных данных с другого. В общем, жить становится всё сложнее и сложнее.

www.computer...ashi-paroli/
Сообщение отредактировал Андрей Шувалов - 8 Июля 2013, 09:35
Андрей Шувалов
Авторитет
Рейтинг:
909
Сообщений:
1,194
Пользователь:
12,205
На сайте с:
Мая 2012
Разоблачаем лжецов: как понять, что веб-сервис вас обманывает
Автор: Олег Нечай 06 июля 2013

Не удалось загрузить изображение

Даже наивный ребёнок сегодня не станет безоговорочно доверять всему, что можно прочитать или увидеть в интернете. Но, как ни странно, даже умудрённые опытом сёрферы становятся особенно доверчивыми, как только речь заходит о возможности получить что-то бесплатно, пусть даже не очень законно. А ведь именно на желании поживиться за чужой счёт в первую очередь играют все мошенники.
Как и у оффлайновых жуликов, трюки недобросовестных владельцев сайтов и веб-мастеров достаточно однообразны, но это не значит, что на них перестают попадаться любители халявы и просто случайные посетители. Меняется лишь антураж, упаковка, а суть остаётся прежней. Познакомимся с пятью самыми популярными способами жульничества в современной Сети.

1. Фальшивые кнопки загрузки

При поиске каких-либо файлов в интернете — программ, журналов, инструкций к технике — каждый из нас неоднократно попадал на сайты, где настоящую кнопку загрузки легко перепутать с фальшивой. Более того, частенько это делается умышленно: фальшивка гораздо крупнее по размеру и размещена перед реальной ссылкой. Нажав на такую кнопку, вы, как правило, загрузите на свой компьютер совсем не тот файл, который вам был нужен. В особо запущенных случаях за него потребуют плату, и вдобавок он может оказаться «трояном».

Существуют и чисто «мусорные» сайты, появляющиеся обычно в результатах поиска какого-то «взломанного» софта. Такие ресурсы могут несколько раз перекидывать пользователя с одного домена на другой, пока от жертвы не потребуют зарегистрироваться или заплатить какую-то небольшую сумму в обмен на ссылку. По ссылке в лучшем случае приходит фейковый файл, в худшем — тот же «троян», за который пострадавший, как выяснится позже, заплатил долларов сто.

Как и во многих других случаях, чтобы избежать случайной загрузки ненужного софта, требуется проявить внимательность. Наведите курсор мышки на кнопку и посмотрите на адрес ссылки в строке состояния браузера. Если адрес начинается с чего-то вроде «http://googleads», то это однозначно рекламная ссылка. Для блокировки фальшивых кнопок (а также прочей надоедливой рекламы) достаточно установить плагин Adblock Plus, существующий в версиях для браузеров Chrome, Firefox и Opera.

2. «Бесплатные» товары, за которые придётся платить

В интернете действительно можно найти множество совершенно бесплатных товаров, раздаваемых в рекламных целях в обмен на некоторые личные данные. Но существуют и уловки, когда в конце оформления заказа вы внезапно узнаёте, что за доставку придётся заплатить немалую сумму. Ещё один вариант: вы подписались на пробную версию какой-то программы, и при заказе вас попросили оставить свои платёжные реквизиты. В результате по окончании пробного периода с вашей карты начинают автоматически списывать плату, а для отмены придётся пройти усложнённую многоуровневую процедуру вплоть до международного телефонного звонка. Третий вариант: бесплатно распространяемая утилита для «сканирования и оптимизации системы» уютно прописывается в вашем ПК, включая все контекстные меню, а для её деинсталляции разработчик требует денег.

Разумеется, если это бизнес, а не благотворительная организация, он должен приносить деньги, поэтому было бы странно, если бы с вас не попытались бы получить хоть какую-нибудь плату. И если речь идёт именно о бизнесе, а не о заведомо мошеннической схеме, в условиях предоставления услуг или пользовательском договоре обязательно будет указано, в каких случаях, когда и сколько вам придётся заплатить. Чтобы не попасться на крючок, стоит всегда просматривать эти длинные тексты, а не просто ставить галочку в графе «Согласен».
О надёжности продавца может лишний раз свидетельствовать поддержка оплаты через такие сервисы, как PayPal или MasterCard Secure, которые чрезвычайно щепетильно относятся к своей репутации и мгновенно блокируют любые транзакции, показавшиеся им подозрительными.
Наконец, о реальной платности товара или услуги могут свидетельствовать надписи на кнопках заказа «Купить» или «Купить сейчас» вместо «Бесплатно» или «Заказать бесплатно» — несмотря на все описания вокруг.

3. «Бесплатные» iPhone или iPad

Это могут быть не обязательно iPhone или iPad, но любые другие дорогостоящие товары, желанные для многих — флагманские смартфоны, планшеты, фотоаппараты, часы, медиаплееры.

В обмен на бесплатный гаджет от вас попросят просто подписаться на рассылку, зарегистрироваться на сайте или «лайкнуть» страницу на Facebook. Разумеется, взамен вы не получите ничего, кроме кучи спама, в том числе и с вирусными вложениями.

Более сложная и вредоносная схема — реферальная, или попросту «пирамида», хорошо знакомая нам по печально известной «МММ». В ней вы действительно имеете шанс получить «бесплатный» гаджет, но только если вы подпишите, скажем, 20 ваших друзей на эту программу и вы все заплатите за предложения партнёров (обычно совершенно бесполезные), допустим, по 20 долларов. При этом велики шансы на то, что всё-таки ни вы, ни один из ваших 20 друзей не получите никакого iPhone — просто потому, что вы оказались в самом низу «пирамиды» и оплатили смартфоны более расторопных игроков.
Способ избежать обмана есть только один: не участвуйте в заведомо мошеннических затеях. Получить бесплатно какой-то гаджет можно только в подарок или выиграв его в состязании или законной лотерее. Во всех остальных случаях вас гарантированно обманут.

4. Фальшивые отклики потребителей

Для привлечения покупателей многие интернет-магазины обычно предоставляют всем возможность оставлять отзывы о тех или иных товарах. Такие «живые» отклики создают у посетителя впечатление об объективной оценке товаров со стороны лиц, не заинтересованных в повышении (или снижении) продаж у конкретного магазина. Между тем, недобросовестные владельцы (и веб-мастера) частенько фальсифицируют потребительские отклики, чтобы представить не самый ходовой товар в лучшем свете — даже если он того не заслуживает.

В первую очередь, должно насторожить полное отсутствие отрицательных отзывов — велика вероятность того, что администратор просто удаляет такие записи. К тому же, у любого, даже самого замечательного товара, есть вполне очевидные недостатки, и если они никем не упомянуты, вряд ли стоит доверять другим откликам.
Противоестественно канцелярский или, наоборот, излишне неформальный эмоциональный стиль отзыва, отсутствие описания конкретных деталей («всё офигенно!»), единственный отзыв данного потребителя — всё это «звоночки», заставляющие усомниться в подлинности такой записи.
Наконец, можно попробовать разместить на таком сайте собственный отзыв к хорошо известному вам товару: пусть он будет достаточно нейтральным, но с перечислением объективных недостатков. Если ваш отзыв будет просто проигнорирован или навсегда уйдёт на «модерацию», вывод вполне однозначен.

5. Кто заходил в мой Facebook?

В отличие от всех предыдущих видов обмана, это классическая фишинговая уловка, ставящая целью получить доступ к вашему аккаунту для последующих рассылок спама и вирусов. Тем не менее, она работает, и свидетельство тому — существование множества приложений к Facebook и плагинов к браузерам, которые якобы позволяют посмотреть, кто заходил в ваш профиль в этой социальной сети, и сколько раз. Чтобы создать видимость работы, такие приложения могут произвольно подставлять данные кого-то из ваших друзей.


На самом деле в Facebook утверждают, что они не имеют возможности отслеживать, кто заходит на вашу ленту или в посты (видимо, за исключением фотографий и закрытых сообществ), и приложения сторонних разработчиков также не могут предоставлять такой функциональности. Более того, они рекомендуют сообщать им о таких приложениях. В российкой сети «ВКонтакте» также нет и не было такой возможности, хотя подобные вредоносные приложения тоже существуют. Путаницу вносит тот факт, что, например, в LinkedIn эта функция официально присутствует.


Чтобы обезопасить себя от этого и других фишинговых приложений для Facebook, можно установить специализированные антивирусы Bitdefender Safego или Norton Safe Web, способные также защитить аккаунт от спама и попыток хищения личных данных

www.computer...obmanyivaet/
Сообщение отредактировал Андрей Шувалов - 8 Июля 2013, 09:33
1 чел. читают эту тему (1 Гостей и 0 Скрытых Пользователей)