Автор: vant - 25 Августа 2012, 08:16 |
Не дремлют хакеры. Неизвестные хакеры взломали сайт фанатского объединения "Анжи" "Дикая дивизия". На интернет-ресурсе размещена запись нелитературного содержания, а под ней указан номер телефона и контактное лицо, которое готово оказать помощь в восстановлении контента. |
Автор: vant - 27 Августа 2012, 09:45 |
взлом веб-сайта Хамовнического суда Ответственность за взлом веб-сайта Хамовнического суда взяли на себя хакеры из Anonymous. Anonymous организовали кибератаку в знак протеста против приговора участницам панк-группы Pussy Riot. "Мы — американская Anonymus. Мы не забыть, ни простить. Беспорядки Свобода киска. Тирании не судь", — такое послание оставили взломщики (орфография сохранена). Хакеры заменили контент веб-сайта на политические лозунги и призывы освободить Надежду Толоконникову, Марию Алехину и Екатерину Самуцевич. Кроме того, герб России в правом верхнем углу страницы был заменен на надпись "Сырное правосудие. Никакой логики – только хардкор". Пресс-секретарь суда Дарья Лях подтвердила, что сайт подвергся хакерской атаке . www.vesti.ru...ml?id=885132 |
Автор: Андрей Шувалов - 27 Августа 2012, 11:15 |
После атаки на сайт Хамовнического суда сенаторы приравняют взлом сайтов к захвату госорганов Совет Федерации предложил приравнять взлом сайтов государственных структур к захвату органов власти. Этот вопрос будет обсуждаться на первом заседании комитета по информполитике, заявил "Интерфаксу" сенатор Руслан Гаттаров. Предложение сенаторов последовало после того, как хакеры осуществили "мразиш-взлом" сайта Хамовнического суда, вынесшего приговор по делу о "панк-молебне" группы Pussy Riot в храме. Гаттаров отметил, что существующее российское законодательство предусматривает слишком мягкое наказание для взломщиков сайтов. По его мнению, пять лет за хакерство - недостаточно. "У нас есть статья о захвате органов госвласти, которая предусматривает тюремное заключение до 15 лет, поэтому нужно приравнять взломы сайтов органов госучреждений к захвату власти со всеми вытекающими из этого последствиями", - заявил сенатор. "Сейчас взломы почтовых серверов, в том числе частных лиц или сайтов госорганов либо СМИ происходят практически каждый день, и все эти преступления по большей части остаются безнаказанными", - подчеркнул сенатор. Он также заявил, что сайты госорганов посещают ежедневно миллионы граждан с тем, чтобы получить необходимую информацию или консультацию. "И взлом сайтов - это по своей сути захват госоргана, так как доступ к нему закрыт, и такие условия квалифицируются как препятствия деятельности госорганов и должны жестко наказываться уголовно", - считает сенатор. Гаттаров также заявил, что хакерские атаки по большому счету угрожают национальной безопасности, и эта сфера должна быть под жестким контролем спецподразделений полиции и ФСБ. "Уже в самое ближайшее время весь документооборот по стране будет осуществляться в электронном виде, в том числе наши с вами истории болезни, анализы, и все эти персональные данные будут в сети, которую можно будет взломать, выкрасть эти данные, продавать их на рынке", - добавил сенатор, отметив, что координация в этой сфере очень важна. Напомним, на минувшей неделе хакеры взломали сайт Хамовнического суда Москвы, приговорившего в минувшую пятницу трех участниц панк-группы Pussy Riot к двум годам лишения свободы за скандальную акцию в храме Христа Спасителя. На главной странице сайта основной текст был заменен на лозунги: "Свободу Pussy Riot!". Также на ней был размещен видеоклип болгарского певца-гея Азиса "Мразиш" (в переводе с болгарского - "ненавидишь") и надписи нецензурного содержания. Ответственность за взлом сайта взяли на себя хакеры из Anonymous. После этого, неизвестные хакеры взломали сайт Московской епархии. На страничке также был размещен видеоклип "Мразиш". www.og.ru/ne.../63250.shtml |
Автор: ramp - 27 Августа 2012, 22:00 |
Популярный торрент-портал RuTracker.org взломали хакеры В ночь на 14 августа торрент-портал RuTracker.org перестал открываться у большей части пользователей. По предварительным данным, ресурс был взломан хакерами. При заходе на сайт была установлена автоматическая переадресация на внешнюю страницу под заголовком Ita est! («это так» - лат.) В учетных данных о домене rutracker.org на сервисе Whois появились строчки, набранные латиницей: «всего одному не стяжать человеку», «завещанию внимай и исполни - никакой порнографии, никакой развязной, пошлой, оглупляющей рекламы», сообщает «Лента.ру». Rutracker.org является наиболее популярным из российских торрент-трекеров. Первоначально ресурс существовал под названием Torrents.ru. В феврале 2010 года делегирование домена Torrents.ru было прекращено из-за уголовного дела по факту незаконного использования объектов авторского права. |
Автор: vant - 1 Сентября 2012, 18:05 |
Количество хакерских атак в Великобритании выросло в 10 раз за пять лет … В Великобритании количество зарегистрированных случаев хакерских атак за последние пять лет увеличилось на 1000%, то есть в десять раз! Статистику удалось добыть через офис комиссара по информационным вопросам (Information Commissioner’s Office), и документы содержат цифры по количеству успешных взломов, начиная с 2007 года. Итак, количество взломов местных органов власти выросло на 1609% Взломы общественных организаций: 1380% Компании частного сектора: 1159% Медицинские учреждения: 935% Центральные органы власти: 132% Средний рост количества взломов по всем секторам: 1014%. Такие сумасшедшие цифры объясняются эффектом малой базы. Например, с ноября 2007 года по ноябрь 2008-го в местных органах власти было зарегистрировано всего лишь 11 взломов. Соответственно, рост на 1609% означает увеличение количества инцидентов с 11 до 188. Похожая ситуация во всех остальных секторах, кроме центральных органов власти, которых начал «ломать» ещё в 2007-м, поэтому и рост «маленький» за пять лет: всего в два раза. Интересно, что по всем секторам существует один-единственный сектор, где отмечена отрицательная динамика количества взломов. Это телекоммуникационные компании. Там число успешных хакерских атак снизилось с шести в 2007-2008 годах до нуля в 2001-2012-м. Можно только посочувствовать британским организациям, которым сейчас приходится кардинально пересматривать подход к созданию систем информационной безопасности. Судя по всему, у них с этим совсем беда. Кроме телекомов, разумеется. www.xakep.ru.../default.asp |
Автор: vant - 30 Сентября 2012, 13:07 |
К хакерским атакам на банки США может быть причастен Иран Иран причастен к хакерским атакам, которым с прошлой недели подвергаются крупнейшие банки США. «Я не верю, что эти атаки - лишь происки хакеров. Я думаю, что это было сделано Ираном в ответ на экономические санкции со стороны США и наших европейских союзников», - заявил CNN независимый сенатор от штата Коннектикут Джо Либерман. С 19 сентября Интернет-сайты крупнейших финансовых учреждений США - Wells Fargo, JP Morgan, Bank of America, PNC Bank и US Bank, подвергаются беспрецедентным в истории хакерским атакам. Ответственность за атаки взяла на себя исламистская группировка «Изз ад-Дин аль-Кассам кибервоины», сделавшая это якобы в ответ на показ фильма «Невинность мусульман». Но эксперты по безопасности, опрошенные американскими журналистами, не склонны этому доверять. «Эта группа уже устраивала хакерские атаки на банки, но они были не так хорошо организованы и скоординированы, и не причинили никакого ущерба», - заявил один из них. |
Автор: artur - 4 Ноября 2012, 00:52 |
Хакерская группировка GhostShell объявила кибер-войну властям России [img]http://news.mail.ru/pic/95/08/image10824388_195e71bd5f1e28b642fd0426745bc612.jpg[/img] Группа хакеров GhostShell объявила о запуске проекта BlackStarProject, цель которого — публикация секректной информации российских правительственных структур и госкорпораций. Это следует из опубликованного хакерами заявления Увеличить Кибер-войну GhostShell обещают открыть публикацией данных 2,5 млн счетов и записей правительственных, политических, образовательных и медицинских организаций, а также больших корпораций, работающих в сферах энергетики, нефтедобычи, а также в банковском секторе. «GhostShell сейчас имеет доступ к большему количеству файлов, чем ФСБ, и нам не терпится это доказать», — сказано в заявлении. Группировка GhostShell приобрела известность благодаря проектам WestWind, в рамках которого были опубликованы 120 тысяч документов 100 крупнейших вузов мира, и HellFire, сделавшего доступными 1 млн файлов, среди которых были закрытые данные ЦРУ и Уолл-стрит. http://mail.ru/ |
Автор: vant - 26 Января 2013, 23:34 |
В Нью-Йорке взят под стражу гражданин России Никита Кузьмин, которого американские следственные органы обвиняют в организации вирусной рассылки, краже конфиденциальной информации и денежных средств. Кузьмин заключил сделку со следствием и теперь может претендовать на уменьшение срока - по предъявленным обвинениям ему грозит до 95 лет тюрьмы. Помимо 25-летнего Кузьмина в уголовном деле фигурируют имена гражданина Латвии Денисса Каловскиса и гражданина Румынии Михая Паунеску. Они также арестованы и находятся в заключении в этих двух европейских странах соответственно. По данным следствия, обвиняемые с помощью вирусов, среди которых был разработанный ими вирус Gozi, получали доступ к счетам физических и юридических лиц. В общей сложности они поразили вирусом не менее 1 миллиона компьютеров по всему миру и около 40 тысяч компьютеров в США, в том числе 160 компьютеров NASA. По данным ФБР, с 2005 года хакеры похитили «десятки миллионов долларов». В материалах россиянин проходит как основной разработчик вируса Gozi и главный организатор преступной схемы. Кузьмин был арестован в США в мае 2011 года. В 2012 году он подписал соглашение со следствием. Максимальный срок, который грозит Кузьмину по предъявленным ему обвинениям, составляет 95 лет. Проходящие с ним по одному делу гражданин Латвии Денис Каловскис по кличке "Майами" и гражданин Румынии Михай Паунеску по кличке "Вирус" были арестованы по запросу прокуратуры Нью-Йорка в своих государствах в ноябре и декабре 2012 года, но пока не экстрадированы в США. mk.ru |
Автор: Rico - 26 Января 2013, 23:48 |
каму это надо пусть хоть там все вскроют и все гос мани стырят эти воры новые деньги из людей выжмут правильно пусть у богатеев ворюут и на щита рассылают на телефоны лучше чтоб люди общались ![]() |
Автор: Rico - 27 Января 2013, 00:02 |
кто такие эти парни вобще что тут тему развели не понятную ![]() ![]() |
Автор: vant - 29 Января 2013, 00:48 |
Международный деловой форум «Киберпреступления. Предотвращение. Защита. Расследование» Дата: 25.01.2013 Киберпреступники быстро осваивают все новинки глобальной сети. Кража персональных данных, заражение вирусами рабочих компьютеров, распространение вредоносного ПО, кража паролей; все более изощренные методы. Symantec сообщает, что 56 % российских пользователей стали жертвами интернет - преступлений, 71% получили смс с предложением перейти по ссылке или набрать незнакомый номер и как следствие заражение компьютера вирусами, его отключение и перевод денежных средств, в то время, пока вокруг с «бубном» танцует системный администратор. В мировом масштабе цифра гораздо ниже - 31%. «Жертвами» становятся не только простые пользователи, но и компании, проводящие финансовые операции через Интернет. Развитию мошенничества способствует множество факторов, рассматриваемых в разрезе психологических, экономических, политических или социальных. Безусловно, на сегодняшний день общество ведет информационные войны с киберпреступниками, но потери со стороны добропорядочных граждан и бизнеса велики. Организаторы приглашают ведущих специалистов в области безопасности платежей, представителей банковских структур и государственных органов, которые поднимут на обсуждение вопросы: несовершенство судебной системы; как обезопасить свой бизнес от вредоносных программ, несанкционированных взломов платежных систем; технология хищений и расследований; защита конфиденциальной информации и данных; мошенничество с кредитными картами и меры предосторожности и защиты от фишинга и др. видов киберфрода. Важно! Все выступления на форуме основаны на реальных событиях из практики российских и международных компаний в области электронной и информационной безопасности, электронной коммерции и правовой защиты. И могут служить примером для защиты и развития Вашего бизнеса! Подробности на сайте www.slongrou...m/cybercrime, www.facebook...om/SlonGroup. |
Автор: vant - 29 Января 2013, 01:04 |
Газель Bluetooth = развод через SMS В центре мониторинга одного из операторов сотовой связи обнаружили странную активность. Клиенты из одного и того же места в городе неожиданно начали отправлять SMS на некоторый платный номер. Сложно объяснимая ситуация оказалась примером изящного мошенничества, от которого пострадали тысячи людей. Схема развода Итак, как это было сделано? Шаг 1 В людном месте была припаркована газель с несколькими антеннами на крыше. Сканируя эфир Bluetooth, специальный ноутбук отправлял запрос на установку связи (pairing) всем обнаруженным устройствам. Ничего не подозревая, люди часто соглашались принять подключение. Шаг 2 С помощью установленного соединения злоумышленники передавали на телефоны жертв последовательность AT-команд, отправляющую SMS-сообщения на платный номер. Чтобы не потерять связь, использовались мощные Bluetooth-антенны. Шаг 3 Платный номер был арендован злоумышленниками для вывода денег через подставных лиц. Номер намеренно был выбран максимально «дешевым», чтобы жертвы не обращали внимание на небольшое изменение своего баланса. Шаг 4 Для удаленного управления ноутбуками, с помощью которых проводилась атака, злоумышленники использовали TeamViewer. В газели находились лишь мало что понимающие исполнитель и водитель. Они были арестованы. Организатор схемы пока на свободе xakep.ru |
Автор: artur - 1 Февраля 2013, 01:11 |
Если спишь с собаками… Наделавшая много шума история о том, как молодой шведский хакер Дан Эгерстад (Dan Egerstad) выставил на всеобщее обозрение конфиденциальную переписку множества иностранных посольств, получила продолжение. Опубликовано в журнале "Компьютерра" №45 от 12 декабря 2007 года Автор: Киви Берд | Раздел: НОВОСТИ Наделавшая много шума история о том, как молодой шведский хакер Дан Эгерстад (Dan Egerstad) выставил на всеобщее обозрение конфиденциальную переписку множества иностранных посольств, получила продолжение. Тем, кто-то подзабыл или пропустил этот сюжет двухмесячной давности, напомним его суть. Эгерстад, работавший независимым консультантом по компьютерной безопасности, решил убедиться, насколько надежна анонимность, предоставляемая известным прокси-сервисом TOR. Для этого он добавил в TOR пять оконечных узлов, объединяющих сеть анонимной пересылки с Интернетом, и оснастил узлы специализированными снифферами пакетов, фильтрующими проходящий через них трафик. Фильтры быстро выловили тучу любопытной информации, начиная от логинов-паролей к почтовым ящикам и серверам дипмиссий нескольких десятков государств, правительственных ведомств и крупных компаний разных стран до собственно документов этих организаций, порой весьма конфиденциального свойства. Озадаченный Эгерстад поначалу пытался предупредить скомпрометированные стороны об опасности. Однако те, с кем удалось связаться, либо не понимали, о чем идет речь, либо не желали обсуждать подобные вопросы неизвестно с кем. В итоге, чтобы привлечь внимание к проблеме, Эгерстад опубликовал в Сети несколько десятков почтовых паролей-логинов посольств разных стран, чем вызвал немалый переполох. Для сокрытия реальных IP-адресов пользователей весь TOR-трафик прогоняется через случайный набор узлов. Хотя внутри сети TOR большинством узлов трафик шифруется, на оконечных узлах, отправляющих пакеты непосредственно в пункты назначения Интернета, шифрования нет. Но многие пользователи сервиса, не прибегающие к SSL или другим видам шифрования, похоже, не понимают, что сами выдают важную информацию третьей стороне, владеющей оконечными узлами. Эгерстад же разом продемонстрировал и то, как много чувствительных к раскрытию данных циркулируют по Интернету, и то, как легко злоумышленники могут перехватывать незашифрованный TOR-трафик. Поначалу Эгерстад предполагал, что организации и ведомства, чью важную информацию он так легко перехватывал, просто неграмотно использовали TOR, не позаботившись о надлежащем шифровании почтовых сервисов. Но теперь он пришел к выводу, что ситуация далеко не так проста. В недавнем интервью Эгерстад, не желая вдаваться в технические тонкости, лишь подчеркнул, что более внимательное изучение проблемы показало: опростоволосившиеся организации вообще не использовали TOR. А вся их информация, которую насобирали фильтры на оконечных TOR-узлах, в действительности пересылалась какими-то хакерами, которые ранее уже взломали серверы и почтовые аккаунты этих организаций, регулярно воруя оттуда документы и используя TOR в качестве удобного средства для заметания следов. Случайное это совпадение или нет, неизвестно, но как только Эгерстад поделился с международной прессой своими новыми выводами, на него тут же наехала шведская полиция и спецслужбы. Представители органов власти не стали скрывать, что занялись делом Эгерстада с подачи некой иностранной державы (или держав), однако назвать недовольную сторону не пожелали. Зато недвусмысленно продемонстрировали молодому консультанту, что власть лучше не раздражать. Его дом подвергли тщательному обыску, буквально перевернув все вверх дном, сломав несколько шкафов и конфисковав для изучения все обнаруженные компьютеры, любые цифровые носители информации, а также заинтересовавшие полицию документы. Самого же Эгерстада отвезли в полицейский участок, где несколько часов допрашивали на предмет "незаконных проникновений в зарубежные компьютеры". Никаких обвинений, правда, ему так и не предъявили, отпустив после допроса домой. Сколько времени понадобится на то, чтобы вернуть конфискованное имущество (и удастся ли это сделать вообще), никто сказать не может. По глубокому убеждению Эгерстада, то, что так легко проделал он, наверняка делают и многие другие - будь то криминальные структуры или государственные спецслужбы. Эту гипотезу решили проверить исследователи из сетевого хакерского сообщества TeamFurry. И получили весьма интересные результаты. Члены TeamFurry случайным образом выбирали оконечные узлы сети TOR и анализировали их параметры и конфигурацию. Оказалось, что многие из этих узлов-шлюзов сконфигурированы так, чтобы пропускать только незашифрованные электронные письма и срочные сообщения (вроде протоколов IMAP, AIM, VNC, Yahoo IM и MSN Messenger), отвергая весь остальной трафик, включая шифрованный. Естественно, такая избирательность еще не является доказательством шпионской природы узла. Однако в условиях сети анонимизации, где шифрование трафика лишь поощряется, те узлы-шлюзы, что полностью блокируют зашифрованные криптографией пакеты, выглядят чрезвычайно подозрительно. В расследовании TeamFurry ничего не говорится о том, кому могут принадлежать оконечные TOR-узлы, где обрабатываются исключительно незашифрованные данные. Но коль скоро их явно немало, а цель - фильтрация пакетов - достаточно очевидна, можно предполагать, что роют здесь все кому не лень - от мелких хакеров и промышленных шпионов до разведслужб. Отсюда становится понятным и давление властей на Эгерстада - не столько за то, что он "тоже нюхает", сколько за склонность к обобщениям и излишнюю говорливость. И почему-то тут же вспоминается итальянская пословица: "Если спишь с собаками, то проснешься с блохам |
Автор: Jim - 1 Февраля 2013, 05:50 |
ЦИТАТА (Rico @ 27 января 2013, 01:02) Чувак! Тут тема есть про футбол. Дык я тож не понимаю накой она нужна? ![]() |
Автор: vant - 1 Февраля 2013, 11:03 |
Microsoft: бот-сети определяют экономику киберпреступности www.compulenta.ru Аарон Корнблюм, главный юрист подразделения Internet Safety Enforcement корпорации Microsoft, считает, что основой современной киберпреступности являются сети зомбированных компьютеров с широкополосным выходом в интернет. Бот-сети в настоящее время широко используются злоумышленниками для рассылки спама, организации DoS-атак на неугодные ресурсы и осуществления фишерских махинаций. По данным компании Symantec, в первой половине текущего года количество зомбированных машин превышало 4,5 миллиона. Причем владельцы таких компьютеров, как правило, даже не подозревают, что киберпреступники имеют полный доступ к их системам. Корнблюм подчеркивает, что в настоящее время наблюдается рост количества фишерских сайтов. Причем, если раньше злоумышленники выбирали в качестве жертв клиентов крупных и известных онлайновых банков, то сейчас все больший интерес они проявляют к небольшим фирмам и компаниям среднего размера, клиенты которых хуже осведомлены об опасности фишинга. Сейчас в каждый отдельный момент времени рассылку спама и вредоносного контента осуществляют порядка 50 тысяч зомбированных машин. Причем, поскольку киберпреступникам не нужно оплачивать трафик, в сообщения может быть включена графика большого объема или документы. Фактически, отмечают эксперты, бот-сети определяют экономику и расстановку сил в мире киберпреступности. |
Автор: artur - 11 Февраля 2013, 11:04 |
Хакеры атакуют немецкие фирмы [attachimg=222707] От атак хакеров никто не застрахован. Многие фирмы держат факт взлома под секретом. Правительство ФРГ хочет ввести для ряда отраслей экономики обязательную регистрацию кибератак. "Привет, Пауль! Мы познакомились четыре недели назад во время вечеринки на выставке CeBIT:) Кайпиринья, которую подавали на вашем стенде, была очень даже ничего. Посылаю тебе пару снимков с тобой и твоей приветливой коллегой Сюзанной. Всего доброго! До встречи через год в Ганновере, Роб". Письмо с таким содержанием сотрудник крупной немецкой телекоммуникационной компании получил по электронной почте. Он не мог вспомнить Роба, но точно помнил, что пил бразильские коктейли на веселой вечеринке в честь закрытия телекоммуникационной выставки. Не долго думая, Пауль кликнул на приложение. Однако оно не открылось - видимо, оказалось поврежденным, подумал он. Социальная инженерия На самом деле, кликнув на приложение, Пауль "впустил" в сеть своего работодателя компьютерную программу-шпиона, написанную под заказ специально для этой фирмы. Стандартное антивирусное программное обеспечение, установленное на рабочем компьютере Пауля, ее не обнаружило. С этого момента у "Роба" появился доступ к IT-системе компании. О том, что Пауль был на закрытии выставки CeBIT, он прочел на его страничке в Facebook. Целенаправленную хакерскую атаку на сотрудников компаний называют "социальной инженерией". Такой метод несанкционированного доступа является действенным и опасным. Недавние кибератаки на сайты американских газет New York Times, Wall Street Journal и Washington Post тоже были совершены с использованием рассылки "зараженных" электронных писем. Некоторые факты свидетельствуют о том, что взлом был совершен из Китая. Источник сложно отследить Китай, а также Россия и другие восточноевропейские страны чаще всего являются источником анонимных хакерских атак на немецкие компании. Об этом свидетельствуют результаты исследования, в рамках которого аудиторская компания KPMG опросила 500 руководителей фирм в Германии. Впрочем, с абсолютной точностью установить источник атаки невозможно, отмечает Александр Гешоннек (Alexander Geschonneck), руководивший исследованием. По его словам, субъективные ощущения немецких менеджеров о степени угрозы кибератак не соответствуют объективной реальности. "Многие полагают, что атакам хакеров подвержены другие люди, но не они сами. Это не так", - указывает Гешоннек. Регистрация взломов Зачастую сотрудники фирм даже не догадываются о том, что их почту или сайт взломали. Они узнают об этом, только когда информация вдруг оказывается в руках шантажистов или конкурентов. "Данные ведь физически не исчезают, их просто копируют", - поясняет Александр Гешоннек. Он знает, что многие компании не обращаются в таких случаях в полицию, потому что опасаются ухудшения собственного имиджа и снижения доверия клиентов. Ханс-Петер Фридрих Ханс-Петер Фридрих Министр внутренних дел Германии Ханс-Петер Фридрих (Hans-Peter Friedrich) считает, что это неправильно. Он хочет ввести обязательную регистрацию взломов в некоторых сферах. "Речь идет о жизненно важных отраслях, таких как электроэнергетика, связь и логистика", - заявил министр неделю назад в интервью телеканалу WDR. "Наши специалисты могут достаточно быстро изучить оставленные хакерами следы и принять меры по предотвращению подобных преступлений", - заверил Фридрих. Стопроцентная защита? Идея немецкого министра нашла поддержку на Мюнхенской конференции по безопасности. Принявший в форуме участие комиссара ЕС по вопросам информационных технологий Нели Круус сообщил, что, согласно планам Еврокомиссии, предприятия из особо важных секторов экономики будут обязаны информировать чиновников о "серьезных происшествиях". До сих пор в Федеральном ведомстве по безопасности в сфере информационной техники (BSI) ограничивались обменом информации в добровольном порядке, например, с помощью основанного в 2012 году форума "Союз за кибербезопасность" (Allianz für Cybersicherheit). Участники проекта предупреждают друг друга об известных им опасностях. Стопроцентной защиты от целенаправленных кибератак достичь невозможно, признает сотрудник BSIДирк Хегер (Dirk Häger). А раз нельзя предотвратить сами атаки, нужно хотя бы минимизировать их последствия. Дыры в системе безопасности Сотрудник Центра киберзащиты Германии за компьютером Центр киберзащиты Германии при BSI в Бонне Александр Гешоннек из компании KPMG тоже считает идею полной изоляции компаний от внешнего мира далекой от реальности. Он советует предпринимателям сконцентрировать свои усилия на защите самой ценной информации. Не лишним будет проверить и собственных сотрудников, как показывает случившийся недавно в США скандал. В одной американской фирме во время проверки обнаружили, что к ее внутренней системе регулярно подключаются из Китая. Но дело было не в хакерах. Один находчивый, но ленивый сотрудник фирмы в течение нескольких месяцев перепоручал свои задания китайскому программисту и платил ему за это часть своей зарплаты. Необходимый для подключения к системе генератор паролей он выслал своему "субподрядчику" курьером. http://www.dw.de/ |
Автор: vant - 15 Февраля 2013, 16:43 |
Преступления XXI века. Хакеры атакуют! rutv.ru/bran...7/channel/75 "Аэрофлот" судится с хакерами. В Москве слушают дело об организации DDoS атаки. Пострадавший - сайт главного авиаперевозчика страны. Федрезерв США не смог защитить свои компьютеры от взлома |
Автор: vant - 15 Февраля 2013, 16:48 |
В России появились военные хакеры [img]http://deita.ru/files/Image/news/830937_l.jpg[/img] И они уже начали работать Первый зампред оборонного комитета Госдумы Виктор Заварзин по итогам заседания комитета с участием главы Генштаба Валерия Герасимова сообщил в среду, что в Генштабе Вооруженных сил России начала работу структура по информационной безопасности. «Серьезная работа была проделана по информационной безопасности, создается новая структура в Генштабе», – сказал Заварзин, добавив, что она уже начала работать. По его словам, в перспективе система кибербезопасности останется в структуре Генштаба, а не будет выделена в отдельный род войск, как предполагалось ранее, пишут федеральные СМИ. deita.ru/inc...khakery.html |
Автор: Андрей Шувалов - 17 Февраля 2013, 01:54 |
Представители Facebook заявили, что эта крупнейшая в мире социальная сеть в январе нынешнего года "подверглась серии изощренных хакерских атак". [img]http://wscdn.bbc.co.uk/worldservice/assets/images/2013/02/16/130216040437_facebook_hackers_304x171_reuters.jpg[/img] Компания уверяет, что конфиденциальность личных данных пользователей при этом не пострадала. Более миллиарда человек в мире пользуются Facebook, базирующейся в Калифорнии. Представители сервиса утверждают, что хакеры взломали систему, после того как несколько сотрудников Facebook зашли на ранее взломанный сайт разработчика мобильных приложений, и в результате вредоносные программы загрузились на их лаптопы. "Явно не любители" "Очевидно, что были также взломаны сайты других компаний. Наша фирма одной из первых обнаружила вредоносные программы, и мы сразу же сообщили об этом другим компаниям, которые подверглись подобным нападениям", - сказали представители Facebook. Недавно сайт микроблогов Twitter признал, что при взломе были украдены 250 тысяч аккаунтов пользователей, в том числе пароли, электронные адреса и другие данные. По мнению представителей Twitter, действовали "явно не любители". Многие крупные американские газеты, в том числе New York Times, Washington Post Wall Street Journal также недавно пострадали от нападений хакеров. Представители изданий утверждают, что за этими атаками стоит Китай, однако китайские власти подобные обвинения отрицают. www.bbc.co.u...ackers.shtml |
Автор: Дэн™ - 17 Февраля 2013, 03:05 |
футболисты против хакеров ![]() ![]() |
Автор: Андрей Шувалов - 25 Февраля 2013, 13:56 |
Microsoft атаковали хакеры [img]http://biz.liga.net/upload/liga_resize_cache/iblock/3c9/380_230/3c943c0168c1c474bd71c691f0b0e384.jpg[/img] 25.02.2013 08:46 Атака по методу проведения была похожа на те, что были использованы в отношении Facebook, Twitter и ряда других компаний Microsoft на минувших выходных сообщила, что компания пополнила список недавно атакованных американских ИТ-производителей, затронутых недавно волной хакерских атак, связанных с уязвимостью в Java. Microsoft не выявила случаев хищения клиентских данных. Как сообщает CyberSecurity, в компании заявляют, что атака по методу проведения была похожа на те, что были использованы в отношении Facebook, Twitter и ряда других. В самих Facebook и Twitter также подтверждают факты атак, но не предоставляют дополнительных подробностей о взломе. Как и в Facebook, в Microsoft говорят, что атака была проведена в отношении "небольшого числа" компьютеров. Также на выходных корпорация заявила, что по недосмотру ИТ-персонала были просрочены несколько сертификатов безопасности, связанных с онлайновой платформой Azure, в результате чего с ней не смогли работать многие программы и это вызвало сбои по всему миру у пользователей Azure. Просроченные сертификаты не позволяли установить HTTPS-соединения и получить или отправить данные с/на Azure. Согласно сообщению Microsoft, проблема возникла примерно в 2:00 по киевскому времени в субботу, но она была полностью ликвидирована примерно через четыре часа. Напомним, 19 февраля, в Apple сообщили, что некоторое количество компьютеров были атакованы хакерами. Сообщается, что атака была реализована через те же Java-эксплоиты, что и ранее были использованы при атаке на Facebook, Twitter, The New York Times и The Wall Street Journal. www.liga.net |
Автор: vant - 28 Февраля 2013, 16:12 |
Хакеры успешно атаковали камеры ГИБДД на подмосковных трассах Более 140 камер видеонаблюдения на дорогах Подмосковья были выведены из строя. Виной всему – атака хакеров. На то, чтобы парализовать такую сеть слежения, потребовалось всего четыре вируса типа Trojan. 27 февраля 2013, 13:51 К такому заключению пришли специалисты из лаборатории Касперского. Сбой в работе видеокамер произошел в начале февраля, но некоторые утверждают, что перестали получать почтовые штрафы из ГИБДД еще с конца прошлого года, сообщает Lifenews. По состоянию на декабрь 2012 года, на подмосковных дорогах работали 39 из 144 камер видеорегистрации, спустя месяц это число составило 30, а в феврале система отказала полностью. По данным транспортников Московской области, на данный момент большая часть видеофиксаторов нарушений уже восстановлена после атаки хакеров. Камеры видеонаблюдения были установлены на дорогах в 2009 году. По итогам 2012 года с их помощью удалось вычислить 3,5 млн нарушителей правил дорожного движения http://russian.rt.com/ |
Автор: Андрей Шувалов - 2 Марта 2013, 20:04 |
Хакеры из США атаковали сайт Минобороны Китая 28.02.2013, 16:05 Американские хакеры атаковали два сайта государственных структур Китая, заявляет Пекин. Атаке подвергся в том числе и сайт Министерства обороны страны. [img]http://img.tyt.by/n/it/05/3/chinadod.jpg[/img] Министерство обороны Китая За прошедший год, по данным властей КНР, каждый месяц сайты военных ведомств подвергались хакерским нападениям 144 тыс. раз, более 60% этих атак были организованы американскими хакерами. Ранее Белый дом заявлял, что обеспокоен по поводу кибератак на американские сайты. По мнению американских властей, за этими нападениями стоят военные службы Китая. Китай отвергает обвинения со стороны США. http://it.tut.by/337003 |
Автор: vant - 3 Марта 2013, 21:32 |
[img]http://delate.info/uploads/posts/2013-03/1362252341_ib_89045_46f2d52bb787db899ea6408af8e987d4.jpeg[/img] Хакеры распространяют вирусы под видом обновлений для Adobe Flash Player 23:54 2.03.2013 Для большей правдоподобности киберпреступники создали 2 варианта подтверждения якобы происходящей загрузки обновлений. Хакеры распространяют вирусы под видом обновлений для Adobe Flash Player Фото internetua.com Hi Tech. Высокая популярность Adobe Flash-плеера среди пользователей стала причиной широкой заинтересованности хакеров данным программным продуктом. Представители компании Symantec сообщили, что обнаружили факты использования злоумышленниками поддельных обновлений для Adobe Flash-плеера с целью распространения вирусов. Исследователи утверждают, что Flash-плеер используется хакерами в качестве приманки, т.к. приложение очень популярно в среде пользователей сети Интернет. Потенциальные жертвы, ничего не подозревая, загружают вирусные программы под видом обновлений. По словам экспертов, хакерам удалось создать достаточно убедительное подобие странички загрузки обновлений популярного плеера. Специалисты заметили в нем несколько несоответствий. Основная часть ссылок направляют пользователя обратно на атакованный домен. Все ссылки сайта, кроме ведущих на вредоносные ресурсы, переориентируют в корневую директорию сайта. После система генерирует предупреждение об ошибке «404». Для большей правдоподобности киберпреступники создали 2 варианта подтверждения якобы происходящей загрузки обновлений. В первом случае появляется всплывающее окно, предлагающее пользователю скачать файл установки, именуемый «flash_player_updater.exe». Второй случай – кнопка «Download Now» позволяет якобы загрузить файл «update_flash_player.exe». Эксперты полагают, что помимо хищения паролей, упомянутые файлы нацелены на поиск учетных данных к FTP/telnet/SSH сервисам множества популярных клиентов. Также вирусные программы могут осуществлять перехват учетных данных, передаваемых по протоколам SMTP, IMAP, POP Источник: delate.info/...-player.html © Delate.info |
Автор: Андрей Шувалов - 7 Марта 2013, 19:18 |
Хакеры обрушили сайты Пражской биржи и новостных агентств Росбалт, 06/03/2013 16:56 ПРАГА, 6 марта. Тысячи клиентов банков Чехии не могли своевременно получить информацию о состоянии своих счетов из-за хакерской атаки, которой подверглись сегодня сайты ряда финансовых учреждений, включая Пражскую биржу. Отмечается, что личные данные клиентов при этом похищены не были. 4 марта хакерам удалось на несколько часов заблокировать сайты нескольких крупнейших чешских информационных агентств и газет. Кто стоит за этими атаками, до сих пор неизвестно. Напомним, в феврале хакеры из группы Anonymous провели новые атаки на правительственные сайты США. В частности, они выложили в открытый доступ личные данные 4 тыс. банковских служащих. Хищение информации проводилось в рамках операции Last Resort, которая направлена против внесения поправок в американский закон о киберпреступлениях. Подробнее: www.rosbalt....1102673.html |
Автор: vant - 10 Марта 2013, 11:26 |
Государство и хакеры: кто кого 09.03.2013 [img]http://www.business-gazeta.ru/images/article/32356.jpg[/img] ЛИШЬ ПЯТЬ ПРОЦЕНТОВ РОССИЯН ЗАЯВЛЯЮТ НА КИБЕРПРЕСТУПНИКОВ В ПОЛИЦИЮ Владимир Путин поручил ФСБ создать государственную систему обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы страны. О том, под каким ударом находятся сейчас государство и общество, что представляет собой современная кибермафия и какие действия еще можно предпринять для отражения нападений из интернета, в статье, написанной специально для газеты «БИЗНЕС Online», размышляет генеральный директор ОАО «ICL-КПО ВС» Виктор Дьячко www.business...ticle/76453/ |
Автор: Андрей Шувалов - 10 Марта 2013, 11:42 |
Частичный обход парольной защиты на устройствах Samsung с Android Дата: 07.03.2013 www.xakep.ru.../post/60235/ На некоторых мобильных устройствах Samsung с операционной системой Android обнаружена уязвимость, позволяющая обойти блокировку экрана и временно получить доступ в систему без ввода пароля (пинкода). Уязвимость аналогична той, которую недавно обнаружили для устройств на базе iOS. Метод действует по крайней мере на Samsung Galaxy Note II под Android 4.1.2 и на Galaxy S Plus под Android 2.3.6. Последовательность действий для обхода защиты: 1. Активировать экран. 2. Нажаить «Экстренный вызов» (Emergency Call). 3. Нажать клавишу "ICE" слева внизу. 4. Удерживать физическую кнопку Hold несколько секунд, затем отпустить. 5. Домашний экран появится на некоторое время. 6. Пока домашний экран виден, нужно запустить какое-нибудь приложение или виджет. Атака имеет ограниченную сферу использования. Приложение или виджет сразу уходят в фоновый режим, хотя если программа должна выполнить действие при старте системы, она его выполнит. P.S. Описание видоизменённой процедуры для Galaxy S3. |
Автор: Андрей Шувалов - 10 Марта 2013, 11:54 |
СМИ: Украинские хакеры - одни из самых активных в мире 08.03.2013 19:08 Об этом сообщает специализированное интернет-издание AIN.UA. "За последний месяц с украинских серверов было совершено 566 531 атак", - говорится в сообщении. В Deutsche Telekom подчеркивают, что число интернет-угроз постоянно растет - ежедневно обнаруживают около 200 тысяч новых образцов вредоносов. Только в ловушках Deutsche Telekom собираются записи о 450 тысячах атак в день. На портале в реальном времени показаны атаки и страны, из которых они исходят, а также статистика наиболее частых видов атак, срезы по регионам с наибольшим числом активных атакующих серверов. Карта находится в свободном доступе, компания обменивается данными с регуляторными органами и производителями ПО безопасности. Система глобального мониторинга была разработана в сотрудничестве с ассоциацией BITKOM и Федеральным департаментом информационной безопасности (BSI), и использует более 90 датчиков для регистрации вторжений. http://svodka.net |
Автор: ygurt - 10 Марта 2013, 12:07 |
просто они больше палятся чем все остальные |
Автор: vant - 12 Марта 2013, 14:58 |
06:07 12/03/2013 В США хакеры разместили в интернете конфиденциальные данные американских политиков и знаменитостей [img]http://www.itar-tass.com/data/Newses/MainPhoto/672924.JPEG[/img] Фото ИТАР-ТАСС ЛОС-АНДЖЕЛЕС, 12 марта. /Корр. ИТАР-ТАСС Александра Урусова/. Хакеры совершили очередную диверсию в США, выложив в свободном доступе в Интернете конфиденциальную информацию американских политиков и знаменитостей. ФБР и полиция Лос-Анджелеса подтвердили в понедельник, что в курсе появления данных с кредитных карт и карточек социального страхования на веб-сайте с доменом su. Об этом сообщило информационное агентство АП. В число предполагаемых жертв хакеров попали директор ФБР Роберт Мюллер, шеф полиции Лос-Анджелеса Чарли Бек, 12 звезд сцены и шоу-бизнеса, включая певиц Бейонсе и Бритни Спирс, рэпера Джея Зи, миллиардера Дональда Трампа, светскую львицу Пэрис Хилтон, актеров Мела Гибсона и Эштона Кутчера. В список попали бывший госсекретарь США Хилари Клинтон и вице-президент Джозеф Байден, хотя данные их кредитных карт и адресов на сайте не упоминались. Ресурс, разместивший предположительно конфиденциальные данные, действовал в понедельник вечером. Но информация, не предназначенная для разглашения, уже удалена с него. www.itar-tas.../672924.html |
Автор: vant - 12 Марта 2013, 15:02 |
19-летний хакер получил 60 тысяч долларов за взлом браузера Chrome www.itar-tas.../543302.html Шестьдесят тысяч долларов за взлом браузера Chrome получил хакер с ником Pinkie Pie. Девятнадцатилетний юноша выигрывает уже второй конкурс подряд. Соревнования проводит компания Google, которая таким образом пытается обнаружить и устранить уязвимости своего браузера. В ходе первого конкурса в феврале 2012 года юный хакер нашел сразу шесть слабых мест программы, а в этот раз всего два. При этом компания устранила обнаруженные проблемы менее чем за 12 часов. Интересно, что в прошлом году победивший в конкурсе хакер пытался устроиться на работу в Google. В своем резюме он указал, что может взломать Chrome с операционной системы Apple Mac OS X. Однако ответа от компании так и не получил. Google Chrome позиционирует себя как самый защищенный браузер. Компания регулярно внедряет новые инструменты для обеспечения безопасности. При этом Google практикует денежные выплаты энтузиастам, которые обнаруживают уязвимости системы. |
Автор: vant - 13 Марта 2013, 12:35 |
Киберскандал в США набирает обороты [attachimg=212825] Киберскандал в США набирает обороты. В Интернет попали личные данные не только знаменитостей, но первой леди. Хакеры просят Мишель Обаму не обижаться. 12.03.2013, 22:18 Супруга президента США Барака Обамы Мишель пострадала от атаки хакеров. Киберпреступники выложили в Интернет очень личную информацию: опубликованы отчет о кредитных операциях первой леди, номер социального страхования, номера телефонов, банковская и ипотечная информация, номер кредитной карты. Впрочем, хакеры сами признаются, что не имеют ничего против Мишель Обамы. «Вини своего мужа, мы все еще любим тебя, Мишель», — говорится в комментарии к информации, передает TMZ. Ранее сегодня стало известно, что в Интернет попали данные кредитных карт многих американских знаменитостей и политиков. В частности, жертвами хакеров стали директор ФБР Роберт Мюллер, бывший госсекретарь США Хиллари Клинтон, вице-президент Джозеф Байден, певицы Бейонсе и Бритни Спирс, рэпер Джея Зи, светская львица Пэрис Хилт ntv.ru |
Автор: vant - 21 Марта 2013, 15:25 |
25 стран используют FinFisher Дата: 20.03.2013 [img]http://cft2.igromania.ru/upload/iblock/693/e9483e/458x250.jpg[/img] Организация The Citizen Lab опубликовала результаты исследования серверов троянской программы FinSpy (FinFisher). Известно, что эту троянскую программу используют правоохранительные органы в разных странах мира для скрытого наблюдения за преступниками или политическими активистами. Троян устанавливается на мобильные телефоны всех популярных платформ, осуществляет запись разговоров и другой конфиденциальной информации. Все данные отправляются на сервер, принадлежащий правоохранительным органам. Вредоносную программу FinSpy разработала компания Gamma Group International (Мюнхен, Германия), а продажей занимается дочерняя компания Gamma Group в Великобритании. Покупателями трояна могут быть только государственные организации. Анализ серверов позволяет составить полный список стран-«клиентов» Gamma Group. IP Оператор Страна 117.121.xxx.xxx GPLHost Австралия 77.69.181.162 Batelco ADSL Service Бахрейн 180.211.xxx.xxx Telegraph & Telephone Board Бангладеш 168.144.xxx.xxx Softcom, Inc. Канада 168.144.xxx.xxx Softcom, Inc. Канада 217.16.xxx.xxx PIPNI VPS Чехия 217.146.xxx.xxx Zone Media UVS/Nodes Эстония 213.55.99.74 Ethio Telecom Эфиопия 80.156.xxx.xxx Gamma International GmbH Германия 37.200.xxx.xxx JiffyBox Servers Германия 178.77.xxx.xxx HostEurope GmbH Германия 119.18.xxx.xxx HostGator Индия 119.18.xxx.xxx HostGator Индия 118.97.xxx.xxx PT Telkom Индонезия 118.97.xxx.xxx PT Telkom Индонезия 103.28.xxx.xxx PT Matrixnet Global Индонезия 112.78.143.34 Biznet ISP Индонезия 112.78.143.26 Biznet ISP Индонезия 117.121.xxx.xxx GPLHost Малайзия 187.188.xxx.xxx Iusacell PCS Мексика 201.122.xxx.xxx UniNet Мексика 164.138.xxx.xxx Tilaa Нидерланды 164.138.28.2 Tilaa Нидерланды 78.100.57.165 Qtel – Government Relations Катар 195.178.xxx.xxx Tri.d.o.o / Telekom Srbija Сербия 117.121.xxx.xxx GPLHost Сингапур 217.174.229.82 Ministry of Communications Туркменистан 72.22.xxx.xxx iPower, Inc. США 166.143.xxx.xxx Verizon Wireless США 117.121.xxx.xxx GPLHost США 117.121.xxx.xxx GPLHost США 117.121.xxx.xxx GPLHost США 117.121.xxx.xxx GPLHost США 183.91.xxx.xxx CMC Telecom Infrastructure Company Вьетна xakep.ru |
Автор: vant - 21 Марта 2013, 15:32 |
Как обрушить IE9 с помощью простого CSS Дата: 20.03.2013 http://www.xakep.ru Разработчики из компании Onefinestay случайно обнаружили забавный баг в Internet Explorer 9. Этот браузер аварийно завершал работу при открытии страницы, на которой не было ничего особенного, просто несколько скриптов и CSS. Эксперимент показал, что к падению браузера приводит вот такой невинный код. .questionmark { border-bottom: 1px dotted #555; font-size: 12px; font-weight: bold; color:#ff2558; } Судя по всему, IE9 в некоторых ситуациях не корректно обрабатывает border-bottom при указании параметра dotted. Баг именно в девятой версии браузера, предыдущие версии IE работают нормально. codepen.io/b...ug/pen/ntLbv |
Автор: vant - 25 Марта 2013, 00:05 |
17:16, 22 марта 2013 «Российский» хакер взломал почту американского миллиардера [img]http://cdn.lenta.ru/images/0000/0298/000002988898/pic_1363958826.jpg[/img] Джон Дуерр Фото: Jim Young / Reuters Хакер, предположительно действующий из России, взломал почту американского миллиардера Джона Дуерра (John Doerr). Об этом сообщил портал The Smoking Gun. Взломщик под псевдонимом «Guccifer» разослал с аккаунта Дуерра сообщение с текстом: «Вам нравится мое новое лицо? Я теперь ношу очки, и у меня больше двух зиллионов долларов на банковском счете». К письму он приложил скриншот списка контактов миллиардера. Сам Дуерр никак не прокомментировал информацию о взломе. За последние два месяца Guccifer взломал аккаунты нескольких пользователей, имевших отношение к политической жизни Америки. В середине марта он выложил письма, которые отправлял Хиллари Клинтон ее бывший советник Сидни Блюменталь. До этого хакер взломал страницу Facebook бывшего госсекретаря США Колина Пауэлла, а также опубликовал переписку родственников Джорджа Буша-старшего, в том числе их планы на возможные похороны бывшего президента. The Smoking Gun после взлома почты советника Клинтон обратил внимание, что хакер рассылает письма с IP-адреса, расположенного на территории Российской Федерации. Помимо этого, взломщик отправил переписку Блюменталя отдельным письмом в российские газеты «Правда», «The Moscow Times», «The St. Petersburg Times» и телеканалу «Russia Today». Стоит отметить, что в предыдущих сообщениях Guccifer проявил себя как приверженец так называемых «теорий заговоров». Так, на взломанной странице Колина Пауэлла он разместил пожелания смерти «иллюминатам», то есть людям, которые, согласно одной из распространенных конспирологических теорий, тайно управляют историческим процессом. Также он назвал Джорджа Буша-младшего «марионеткой иллюминатов». Джон Дуерр — венчурный инвестор, член совета директоров корпорации Google. Forbes оценивает его состояние в 2,7 миллиарда долларов. Дуерр стоял за становлением многих заметных высокотехнологичных компаний, таких, как Intel (в которой он начинал работать в 70-х годах), Amazon, Compaq, Sun Microsystems, Netscape и других. Среди последних крупных инвестиций Дуерра — вложение более 150 миллионов долларов в Twitter в 2012 году. Также в 2008 году он совместно с главой Apple Стивом Джобсом создал 200-миллионный фонд iFund для поддержки разработчиков программ для операционной системы iOS. Помимо этого, Дуерр обеспечил первоначальные инвестиции в проект экологичных батарей Bloom Energy S lenta.ru |
Автор: vant - 25 Марта 2013, 00:10 |
По каким признакам распознать слежку со стороны спецслужб Дата: 22.03.2013 www.xakep.ru.../post/60318/ Американский хакер Кристиан Эрик Хермансен (Kristian Erik Hermansen) в списке рассылки Noisebridge поделился опытом нахождения «под колпаком» американских спецслужб. Это редкий, но очень ценный опыт. Кристиан рассказал, какие явления послужили индикаторами ведущейся слежки. По крайней мере, как было в его случае. Например, в США слежка со стороны спецслужб осуществляется с помощью так называемых запросов NSL (National Security Letter) — без судебных процедур и запросов в прокуратуру. Спецслужбы могут начать проработку любого пользователя, по своему желанию, без всяких юридических процедур, в соответствии с законом USA PATRIOT Act. Пару дней назад один из судов признал NSL противоречащими конституции, и полномочия таких документов на 90 дней приостановлены, но практика снова может возобновиться после апелляции. Фонд электронных рубежей безуспешно сражается с NSL с 2005 года. Фрагмент National Security Letter Получив NSL, провайдер предоставляет органам запрашиваемую информацию. По закону он не имеет права сообщать пользователю о факте получения письма NSL. Кристиан Эрик Хермансен рассказал, что для него первым «звоночком» было появление меню на сайте Gmail с просьбой согласиться с условиями использования сервиса. Почти за десять лет использования Gmail он ни разу не видел такое меню. Позже хакер понял, что таким способом компания Google «предупреждает, ничего не говоря» жертв слежки. Компания не имеет права сообщить о факте получения NSL, но зато имеет полное право всегда вывести меню с вопросом, принимает ли пользователь условия соглашения. Как пояснили юристы, если спецслужбы заподозрят вас в связях с терроризмом, то никакая цифровая информация не может быть в безопасности, если только не хранится у вас дома на офлайновых носителях в надёжно зашифрованном виде. Даже в этом случае есть риск, что спецслужбы могут поставить «жучка» на персональные электронные устройства. Кристиан Эрик Хермансен говорит, что посторонний человек имел доступ к его аккаунту Gmail, хотя на нём активирована двухфакторная аутентификация. Собеседники в чате Google Talk сообщали, что он был в онлайне, хотя его не было. Хакер начал получать письма от странных незнакомцев с предложениями продать oday-эксплойт, хотя у него не было никаких эксплойтов. К тому времени он уже обнаружил факт слежки со стороны Секретной службы США и понял, что агенты пытаются вытянуть из него технические подробности. Когда Хермансен вернулся из поездки за город, один из его зашифрованных ноутбуков внезапно оказался очищенным, а RAID выдавал ошибку. Ему начали звонить люди с неизвестных номеров в странные часы. Хакер не совсем понял, зачем используется такая тактика. Содержимое присылаемых посылок просматривалось неизвестными перед доставкой. Недалеко от дома появился новый пост полиции. Кристиан Эрик Хермансен — специалист по компьютерной безопасности, который нашёл уязвимость в одной из коммунальных компаний США. Судя по всему, подозрительную активность заметили, так что хакера отправили в проработку. К счастью, до допросов в Гуантанамо дело не дошло и всё закончилось вполне благополучно. Секретная служба позже объяснила ему, что слежка ограничилась только «электронными транзакциями», это вполне законно, а вся его персональная информация будет удалена после небольшого периода хранения. Хотя сам Кристиан сомневается в этом и упоминает сильную техническую неграмотность полевых агентов Секретной службы. Он даже допускает, что за всеми их коммуникациями могут легко следить иностранные разведки, так что его персональные данные передавались по незащищённым каналам связи. |
Автор: Андрей Шувалов - 25 Марта 2013, 10:13 |
В США хакер получил больше трех лет за взлом сети AT&T [img]http://wscdn.bbc.co.uk/worldservice/assets/images/2013/03/19/130319160454_andrew_auernheimer_304x171_reuters.jpg[/img] Ауэрнхаймер заявляет, что хотел сделать интернет безопаснее Американский хакер, взломавший компьютерную сеть телекоммуникационного гиганта AT&T и похитивший данные 120 тыс. владельцев iPad, был приговорен к 41 месяцу тюрьмы. Эндрю Ауэрнхаймер, известный под ником Weev, и называющий себя "хактивистом" ( производное от "хакер" и "активист") получил доступ к электронным адресам, используя изъян в сети компании. Ауэрнхаймер передал адреса журналистам и утверждал, что взлом был сделан для того, чтобы обратить внимание на проблемы с безопасностью данных. Однако власти заявляют, что хакер знал, что он занимался противозаконной деятельностью. По словам прокурора Пола Фишмана, Ауэрнхаймер "состряпал" историю о том, что совершил взлом, чтобы сделать интернет безопаснее, уже после того, как у него начались неприятности в 2010 году. Фишман заявил, что суд не поверил этой уловке. "Не нанес вреда" Свой взлом Ауэрнхаймер совершил вместе с еще одним обвиняемым - Дэниелом Спитлером. Хакеры обнаружили, что серверы AT&T отвечали сообщениями с электронными адресами владельцев iPad на HTTP запрос, включающий серийный номер SIM-карты соответствующего устройства. Спитлер, признавший свою вину в июне 2011 году, написал программу для определения пар идентификационный номер - электронный адрес. Компания AT&T вскоре исправила этот сбой, однако, список электронных адресов был передан нескольким журналистам. Представители Electronic Frontier Foundation (ЕFE) - организации, которая занимается защитой прав в кибер-пространстве - назвали приговор несправедливым. "Weev должен провести более трех лет в тюрьме из-за того, что он указал на неспособность компании защитить данные своих пользователей, хотя его действия и не причинили кому-то вреда", - заявила Марча Хофман, адвокат ЕFE. По ее словам, наказания за компьютерные преступления являются слишком несоразмерными, и конгрессу нужно исправить эту ситуацию. Хофман сообщила, что ЕFE поможет Ауэрнхаймер подать апелляцию. bbc.co.uk |
Автор: vant - 25 Марта 2013, 12:53 |
Журнал Хакер, взлом, безопасность и разработка Список программ, в которых создаются вредоносные PDF [img]http://cs418425.vk.me/v418425119/320f/_jPEfJ-sObY.jpg[/img] Таргетированные атаки типа APT зачастую начинаются с рассылки вредоносных файлов по электронной почте, чтобы «подцепить» жертву, а уже затем с её компьютера продолжить вредоносную активность в локальной сети. Участники хакерских курсов Rapid Reverse Engineering провели исследование [carnal0wnage...13/03/apt-pd..], в каких программах создаются эти PDF-файлы. Студенты разработали скрипт Python для автоматического извлечения метаданных из файлов, хранящихся в базе образцов. Всего в базе было более 300 образцов APT-атак. Анализ файлов дал следующие результаты, вот десятка самых популярных программ. Acrobat Web Capture 8.0 (15%) Adobe LiveCycle Designer ES 8.2 (15%) Acrobat Web Capture 9.0 (8%) Python PDF Library - pybrary.net/...y.net/pyPdf/ (7%) Acrobat Distiller 9.0.0 (Windows) (7%) Acrobat Distiller 6.0.1 (Windows) (7%) pdfeTeX-1.21a (7%) Adobe Acrobat 9.2.0 (4%) Adobe PDF Library 9.0 (4%) Кроме них, встречаются и такие артефакты (они не вошли в топ-10). Advanced PDF Repair (www.pdf-repa...f-repair.com) Acrobat Web Capture 6.0 doPDF Ver 6.2 Build 288 (Windows XP x32) alientools PDF Generator 1.52 PDFlib 7.0.3 (C /Win32) Всё это очень странно. Похоже, злоумышленники используют совершенно разный софт, в том числе устаревшие версии программ, и даже не пытаются стереть метаданные. Теоретически, можно даже сделать систему раннего обнаружения атак APT по метаданным во входящих PDF-файлах. http://vk.com/xakep_mag |
Автор: Андрей Шувалов - 28 Марта 2013, 10:08 |
Хакеры смогли замедлить интернет в глобальном масштабе 27.03.2013, 20:07 Новостная служба Ferra, news@ferra.ru [attachimg=212900] Spamhaus Ресурс BBC News сообщил, что скорость интернета по всему миру могла упасть по причине проведения «самой крупной в истории» DDOS-атаки. Обосновывается это тем, что компания, подвергшаяся атаке, занималась борьбой со спамом. Будучи в ослабленном состоянии, она не смогла защитить многие другие сайты, которые стали уязвимы для проведения атак на них. Вышеописанная организация называется Spamhaus и имеет штаб-квартиры в Лондоне и Женеве. В проведении DDOS-атаки обвиняется голландская компания Cyberbunker. Spamhaus заблокировала ее серверы в связи с подозрением на то, что она предоставляет хостинг спамерам. Cyberbunker объявила о том, что Spamhaus превышает полномочия, а Spamhaus, в свою очередь заявляет, что Cyberbunker наняла неких хакеров из России и других стран Восточной Европы для проведения DDOS-атаки. Масштаб впечатляет. По данным BBC News, атаки со скоростью 50 Гбит в секунду достаточно для того, чтобы вывести из строя инфраструктуру неплохого банка. В нашем же случае, скорость составила 300 Гбит в секунду. |
Автор: Андрей Шувалов - 28 Марта 2013, 10:10 |
Хакеры устроили крупнейшую в истории DDoS-атаку МОСКВА, 27 марта. Крупнейшая в мировой истории хакерская атака снизила скорость передачи данных в Интернете. Расследованием этого инцидента занимаются специалисты из пяти разных стран. Мишенью атаки стала компания Spamhaus с офисами в Лондоне и Женеве, занимающаяся противодействию рассылке спама. Для борьбы со спамом Spamhaus ведет базу данных, в которую заносятся серверы, использующиеся для рассылки спам-сообщений. Компания также поддерживает несколько сервисов, блокирующих рассылки с подозрительных серверов. В среду стало известно, что серверы Spamhaus подверглись "крупнейшей DDoS-атаке в истории", сообщают интернет-СМИ. Нападение началось в середине марта и, по всей видимости, продолжается до сих пор. Мощность DDoS-атак составляет 300 гигабит в секунду, при том, что мощности в 50 гигабит в секунду хватает для того, чтобы вывести из строя инфраструктуру крупной финансовой организации. Как предполагают специалисты, вывод из строя блокировщиков Spamhaus сделал другие сайты в Сети более уязвимыми для DDoS-атак. В результате были затронуты миллионы компьютеров и серверов по всему миру. "Хакерская атака повредила крупнейшие мировые сети и точки обмена интернет-траффиком. Количество зараженных интернет-сетей и объектов исчисляется сотнями тысяч, если не миллионами. Согласно нашим данным, злоумышленники нанесли ущерб всему миру", — заявил эксперт из "Лаборатории Касперского" Виталий Камлюк. Подробнее: www.rosbalt....1110853.html |
Автор: Андрей Шувалов - 28 Марта 2013, 10:13 |
«Таллинский учебник» — библия компьютерной войны Дата: 27.03.2013 Все специалисты в мире, которые имеют отношение к информационной безопасности, получили в распоряжение первый в истории официальный международный справочник по методам ведения кибервойны. Работа над книгой заняла почти четыре года, редактор издания — Майкл Шмитт (Michael N. Schmitt), директор отдела международного законодательства из американского военного колледжа в Ньюпорте, редакционная коллегия состоит из 20-ти человек. Книга на 257 страницах называется Tallinn Manual on the International Law Applicable to Cyber Warfare, то есть «Таллинский учебник по международному законодательству, применимому к кибервойне» [www.ccdcoe.o...org/249.html]. Она покрывает только атаки «высшей степени тяжести», говорит Шмитт, в то время как обычный компьютерный шпионаж, который повсеместно осуществляется в наши дни, будет освещён во втором томе. Из известных исторических событий под описание в новом справочнике подходит разве что атака США и Израиля на Иран с помощью червя Stuxnet. Согласно справочнику, это определённо можно считать «применением силы» (an act of force), сказал Шмитт в интервью The Washington Post [http://bit.ly/XdRBKe]. Название «Таллинский учебник» понятно для стран-членов НАТО, потому что Эстония считается первой в истории человечества жертвой компьютерной кибератаки государственного масштаба [www.xakep.ru...ep.ru/38496/]. После пресловутых DDoS-атак 2007 года именно Эстония как член НАТО инициировала процесс обсуждения совместных мер защиты против подобных нападений в будущем. Появление такого справочника — ещё одно следствие тех событий. Будем надеяться, что государственная машина РФ вскоре переведёт этот фундаментальный труд на русский язык. Пока что он доступен только на английском. www.xakep.ru.../post/60345/ |
Автор: A.D. - 28 Марта 2013, 10:35 |
Реактивные мозги Дата: 26.03.2013 Многие удивляются, узнав, что компания JetBrains создана нашими соотечественниками. На сегодняшний день эти ребята успели заработать прекрасную репутацию, создавая продукты, которые можно определить как «программы для программеров». Инвесторы сетуют, что JetBrains не берет денег и не желает превращаться в огромную корпорацию. Конкуренты не стесняются «заимствовать» решения JetBrains, перетаскивая их в свои разработки. Но что происходит в самой JetBrains, что за люди стоят за созданием компании и таких продуктов, как IntelliJ IDEA? Подробно об этом и многом другом рассказал нам COO компании Андрей Иванов. [img]http://www.xakep.ru/post/60338/0.jpg[/img] Правильная IDE IDE должна помогать. Она должна избавлять вас от рутинной работы. Программирование — это набор разных действий, часть из которых требует подключать мозг, то есть интеллектуальная, но есть и часть чисто техническая. IDE должна избавлять вас от второй и оставлять как можно больше времени для первой. Делать продукты для программистов приятно и просто. Потому что понятно. Хотя, конечно, приходится решать сложные технические задачи. В чем заключается основная причина неудовлетворенности и, если угодно, фрустрации в работе программиста? Проблема в том, что заказчик, приходя к вам за продуктом, не знает, что именно ему нужно. Вы приносите систему, а он говорит: «Нет, это фигня, мне такое не нужно, давай делать по-другому». С этой точки зрения разработка продуктов для программистов проще, ведь мы делаем вещи, в которых мы действительно хорошо разбираемся. Мы знаем, какими они должны быть, — ведь мы сами их пользователи. Создание продуктов для программистов — достаточно технологическая работа, которая требует большего объема знаний, чем создание примитивных систем для конечного пользователя. Но делать сложные вещи, как мне кажется, интересно. Нужно создавать удобные вещи, которых нет у других, и показывать их людям. Правильная конкуренция — это конкуренция, построенная на создании более удобных и качественных решений, которых нет у конкурентов. Модель Apple, связанная с производством качественных и удобных вещей, от которых не хочется отрываться, — это правильная модель. И для программистов в том числе. Как люди переходят на Mac? Просто «так получается». Само. Посидел ты за Mac’ом пять минут, попробовал, поработал, и уже хочется его купить. Нужно делать такие же IDE. Чтобы к тебе пришел товарищ, сказал: «Дай покажу, как я это делаю», ты посидел пять минут в IDE, попрограммировал и тебе бы захотелось переключиться. Создание IntelliJ IDEA Нашим первым продуктом был Renamer — небольшая программа, которая позволяла делать самый простой рефакторинг — переименование для программ на языке Java. То есть переименовываем класс, пакет, метод или переменную — и все ссылки на него тоже переименовываются. Программа также позволяла перемещать классы между пакетами. Вторым продуктом был CodeSearch — это был плагин к JBuilder (популярной в то время IDE от Borland), который позволял быстро и точно находить все использования данного символа (метода, класса) во всей программе. Однако с самого начала целью было создание полноценной IDE — эти два продукта было решено выпустить по пути, чтобы получить какой-то опыт и обратную связь от пользователей. Следующий наш продукт, который был и до сих пор остается флагманским, — IntelliJ IDEA. Долгое время нам хватало и этого, ведь IDE такого класса на рынке просто не было (с таким набором функциональности). JBuilder безнадежно проигрывал, а в компании Borland тогда происходили такие процессы... словом, было понятно, что долго он не протянет. Хотя он протянул значительно дольше, чем можно было предсказать. Лет пять это была «компания-зомби». В общем, все было замечательно, пока не появилась Eclipse. Чтобы конкурировать с бесплатным продуктом, мы выделили платформу, сделали community edition (Open Source), а поверх платформы создать продукты для разных ниш. По сути, мы и сами решили в каком-то смысле пойти по пути Eclipse. В итоге у нас появились точечные IDE: PyCharm для Python, RubyMine для Ruby, WebStorm для JavaScript, PhpStorm для PHP. Последний, к слову, через какое-то время вообще может стать самым продаваемым продуктом. PHP-программисты не избалованы хорошим IDE, а тут... Все они базируются на платформе, которая выделена из IDEA. Одним словом, community edition и платформа — это довольно близкие вещи. Все остальное — надстройки. Ultimate Edition — своего рода сумма перечисленных продуктов. Как пережить затмение Знаете, как создавали Eclipse? Команда из Швейцарии, которой руководил Эрих Гамма, на деньги IBM (но тогда частью IBM она еще не была) с нуля построила сначала платформу, а потом, поверх этой платформы, среду разработки. Эрих Гамма тогда был легендой, потому что как соавтор написал книгу Design Patterns: Elements of Reusable Object-Oriented Software («Приемы объектно-ориентированного проектирования. Паттерны проектирования»). Ее авторами были так называемые Gang of Four (Ричард Хелм, Ральф Джонсон, Джон Влиссидес и Эрих Гамма). Создатели компании много с ними общались, рассказывали, мол, какие идеи! Посмотрите, у нас Eclipse копировала! Это никого не волновало, Дмитриев всегда ратовал за то, что идеи должны «гулять» в свободном доступе, это приводит к развитию индустрии. Eclipse была для IBM комплементарным продуктом. Приведу пример: авиабилеты в Лас-Вегас стоят очень дешево. Потому что туристы оставляют столько денег, что прибыль будет несравнима с тем, сколько вы затрачиваете на авиабилеты. У IBM был похожий подход к Eclipse: давайте вложим огромные деньги в разработку, бесплатно всех подсадим, и люди, которые сядут на эту платформу, окажутся каким-то образом связаны с нами, будут заказывать другие продукты. Когда Eclipse вышла, конечно, для нас это стало своего рода вызовом. Если стоит выбор — купить примерно одинаковую функциональность за деньги или получить ее бесплатно, конечно, выбор падет на бесплатный вариант. JetBrains пришлось диверсифицировать продукты, придумывать новые направления. Теперь, когда мы возвращаемся к тем временам и вспоминаем, мы думаем, что это хорошо. Это дало определенный толчок: теперь мы не компания одного продукта, а компания пятнадцати продуктов. Схожая конкуренция у нас возникла и на рынке IDE под Mac. Для этой платформы мы выпускаем среду AppCode. Это та область, где нужны маркетинговые усилия, нужно как-то убедить людей попробовать. Ведь XCode такой родной, его сама Apple предлагает — как же с него уйти... Плюс все приложения, основанные на платформе IDEA, написаны на Java. А писать под Mac на Java — рискованное занятие по ряду причин. Программа выглядит не так, как остальные Mac’овские программы, плюс постоянно идет возня — до какой степени поддерживается JDK, какие взаимоотношения у Apple и Oracle. Но наш AppCode, конечно, лучше XCode ![]() Другие продукты JetBrains Помимо прочего, у нас есть целый ряд .NET-продуктов. ReSharper переносит большую часть функциональности IntelliJ IDEA на платформу .NET. Кроме того, есть серия продуктов — dotTrace, dotCover, dotPeek — все они позволяют получать и использовать различные знания о коде. dotTrace — профилировщик — служит для оптимизации производительности и использования памяти программ, dotCover позволяет анализировать покрытие кода тестами, dotPeek — декомпилятор, который, например, можно использовать для понимания работы программы, даже если ее исходные коды у вас отсутствуют. Следующая категория продуктов — инструменты, поддерживающие командную разработку. TeamCity — продукт, поддерживающий непрерывную интеграцию (continuous integration) — практику разработки ПО, заключающуюся в выполнении частых автоматизированных сборок проекта для скорейшего обнаружения в нем интеграционных проблем. Для небольших команд TeamCity доступен бесплатно. Достаточно долго у нас существует такая «штука» — MPS (Meta Programming System). Также довольно давно появилась книга Кшиштофа Чернецки «Generative Programming». В книге была изложена следующая мысль: если мы хотим превратить программирование в нечто подобное промышленной разработке для автомобилей, нужно наладить своего рода «конус» производителей. Компонент и компания, которая из этого компонента собирает компоненты более высокого уровня. И так вплоть до продуктов. Если мы сумеем все это выстроить, программирование станет генеративным, можно будет описывать то, что хотите, с помощью неких DSL, очень близких по семантике к человеческому языку и к языку домена. Описывать, а после запускать генератор и получать готовую программу. Эта идея получила множество разных воплощений, не только от компании JetBrains. К примеру, в моей «прошлой жизни» в Borland, в конце моего там пребывания, ребята разрабатывали такую штуку для Eclipse — Generating Modeling Framework. Они пытались сделать это для диаграмм, чтобы можно было описать диаграмму и она бы сгенерировалась. Возвращаясь к MPS — идея его создать принадлежала Сергею Дмитриеву. Некое подобие генеративного программирования, свой подход он тогда называл Language Oriented Programming. Мысль была следующая: прежде чем писать программу в каком-то домене, вы создаете язык, который описывает этот домен, описываете правила, по которым конструкции этого языка генерятся в языки более низких уровней, а потом уже программируете. После такой предварительной работы дальнейшее программирование очень простое. Был построен некий изначальный стек языков: внизу «лежала» Java, но над ней были некоторые надстройки. И в какой-то момент возникло желание и потребность доказать состоятельность этой концепции, не только как академического изыска, но и как работающей системы, в рамках которой можно создать реальное промышленное приложение. Так и появился YouTrack, очень интересный продукт для багтрекинга и управления проектами. Еще у нас есть язык Kotlin, ему два с половиной — разработка началась летом 2010-го. С ним получилась интересная история — несколько устремлений в определенный момент сошлись в одной точке. Java сейчас почти перестал развиваться. Или делает это очень медленно. В основном, в силу необходимости сохранять обратную совместимость с тем, что было двадцать лет назад. Какие-то вещи в нем не делают в принципе или делают неидеальным способом. В итоге у общественности появлялось желание иметь некий язык программирования, так сказать, современный. Сейчас Kotlin — проект уже достаточно зрелый, над ним работает команда из восьми человек. Релиза пока не было, и публично мы анонсировали его совсем недавно. В общем-то, до того, как люди смогут писать на Kotlin свои программы, я думаю, пройдет еще года полтора. При этом интересно, что JVM — виртуальная машина, на которой исполняются скомпилированные программы на Java, — развивается значительно быстрее, чем сам язык. В версии 7, например, в JVM появилась инструкция invokedynamic, которая никак не используется компилятором языка Java и предназначена для разработчиков компиляторов других языков. Поэтому многие создаваемые языки — в том числе Kotlin — компилируются в JVM. Мы изначально стремились сохранить совместимость с Java. На сегодняшний день написано огромное количество кода на Java, созданы библиотеки, фреймворки, большие приложения. Нужно, чтобы существующие проекты могли переходить на новый язык постепенно. Для этого не только код на Kotlin должен легко вызывать код на Java, но и наоборот. Хотелось сделать лаконичный язык. Известно, что программисты тратят много времени на чтение кода, поэтому конструкции, доступные в языке программирования, должны позволять писать программы кратко и понятно. Java считается многословным языком, мы стараемся улучшить ситуацию. Мы также стремились достичь баланса между статической гарантией корректности и скоростью компиляции. Статическая типизация позволяет находить ошибки в коде на этапе компиляции и гарантировать, что те или иные ошибки не произойдут во время выполнения. К сожалению, опыт создания языков с мощной системой типов, например Scala, показывает, что статические проверки могут существенно замедлить компиляцию. В языке Kotlin мы пытаемся найти баланс между этими двумя требованиями. В-четвертых, это доступность языка для изучения. Наконец, в-пятых, язык должен быть дружественным для инструментов, поддерживающих разработку на нем. Накопленный нами опыт показывает, что определенные свойства языка могут существенно затруднять инструментальную поддержку. Kotlin — Open Source проект, можно принять участие в его разработке. В JetBrains над проектом работает команда из восьми человек. На сегодняшний день выпущено несколько промежуточных ранних релизов компилятора и плагина к IDE. Уже сейчас можно пробовать Kotlin в деле, хотя пока это лучше делать на тестовых примерах. Программируют все Говоря формально, JetBrains — компания не отечественная. Корни у нее не только российские. RnD и все остальное — наше. Примерно 90% сотрудников — русские. Но номинально штаб-квартира находится в Чехии. JetBrains изначально существовала как чешская компания — это простое стечение обстоятельств. Началось все с компании TogetherSoft, команда которой появилась в Питере. В середине 90-х из Германии в Питер приехал Дитрих Каризиус — с идеей продукта. Он заключил контракт с Николаем Григорьевичем Пунтиковым, который сейчас руководит оргкомитетом конференции SECR, а тогда еще только начинал компанию StarSoft. Они и собрали команду. В 1998 году, когда начался кризис, американцы, получившие долю в Together, решили, что хороших программистов срочно нужно вывозить из Питера в Европу. Рассматривали в качестве варианта Германию, но в итоге выбрали Чехию. Топовая команда TogetherSoft (около 50 человек) уехала в Прагу в 1999 году. Среди них были и и три будущих основателя JetBrains: Сергей Дмитриев, Валентин Кипятков и Евгений Беляев. TogetherSoft тоже занималась разработкой продуктов для девелоперов. TogetherSoft делала modeling tools. Тогда была мода на средства моделирования, причем стандартов вроде UML еще не было. Разные гуру придумывали различные методологии, которые друг от друга отличались, например, тем, как рисовать классы. Какое-то время мы поработали там все вместе. В конце 1999 года под руководством Сергея был выпущен TogetherJ 3.0 — существенно обновленная версия продукта, разработка которой заняла почти два года. Примерно в это же время TogetherSoft получила серьезные инвестиции. При этом у Сергея давно была мысль сделать свой бизнес, зрела идея продукта. Было понятно, что нужно либо уходить, либо связывать себя с TogetherSoft еще на несколько лет. Ребята выбрали первое. Сергей ушел из компании в феврале. Это было в Праге, где он сел и начал программировать. Месяца через три к нему присоединился Женя, а потом, еще месяцев через пять, — Валя. Я после этого возглавил разработку продуктов Together и занимался этим еще шесть лет — сначала в TogetherSoft, а потом в Borland. JetBrains — это компания, где программируют все. Кроме разве что бухгалтерии. Вот у нас есть два CEO (да, такая оригинальная концепция, не один CEO, а сразу двое), они оба активно программируют. На мой вкус, это занятие более интересное, чем руководство. Кстати, в JetBrains даже мне пришлось писать какие-то куски кода. Когда я пришел в компанию, Дмитриев сказал мне: «Андрей, извини, я понимаю, ты десять лет редактора, кроме Word, не видел, но у нас все программируют. Сделай вот эту систему». Я запрограммировал систему release-management’а. На это у меня ушло какое-то время, и после меня оставили в покое. Сейчас я опять не программирую, но было дело, вспомнил, как это. После того как достаточно долго поруководишь разработчиками, заставить себя программировать уже не получается. Ты в любой момент видишь, что задачу можно решить проще, быстрее и лучше, если ее делегировать. Из этого состояния уже не вернуться, а жаль. JetBrains не берет инвестиции. JetBrains не продается. JetBrains не хочет стать огромной компанией. Все это проистекает из жизненных ценностей самого Сергея Дмитриева, человека, который JetBrains создавал и до сих пор определяет стратегические решения. Хотя у нас есть два CEO, они не могут принять решение о том, чтобы, к примеру, продать компанию, купить компанию или взять инвестиции. Такие решения принимают собственники компании. Жизненные ценности Сергея не связаны с тем, как заработать побольше денег. Ему интересно делать крутые вещи — интересны продукты, технологии, наука. Это сейчас он совершил очередной шаг в своем бизнесе. Ведь он бессменно руководил компанией с ее основания и до лета текущего года. Но Сергей решил, что хочет заниматься наукой, и он уже достаточно далеко продвинулся по этому пути, только вот времени ему не хватает. И это плохо. Поэтому он ушел от управления компанией и посвятил свою жизнь науке. Надо сказать, что руководство компании эти ценности разделяет — никто из нас не стремится выйти на IPO, продать компанию или заработать как можно больше денег. Если не ставить задачу заработать миллион долларов и купить шесть домов на Канарах, не ставить задачу выйти на IPO (потому что все выходят), возникает вопрос «А зачем?» Того оборота и той прибыли, которую JetBrains имеет сейчас, хватает на то, чтобы решать все задачи, которые перед нами встают. А также на то, чтобы все люди, работающие в компании, считали, что у них все хорошо. Нет никаких движущих механизмов, чтобы терять нашу свободу и культуру ради денег. Я регулярно общаюсь с людьми, которые хотят что-то сделать — куда-то вложиться, что-то купить. Я объясняю им то, о чем сказал выше... но многие не понимают. «У тебя же могло быть в десять раз больше!» — говорят они. В истории есть всего один-два примера, когда выход на IPO не принес компании вреда. Сейчас я говорю вещи «не общеупотребительные», но все же. После IPO появляются факторы (связанные не с продуктами и технологиями, а уже с предсказаниями аналитиков и так далее), влияющие на решения, принимаемые в компании. Закат Borland Borland — компания с продолжительной и драматичной историей. Впервые она заявила о себе в ноябре 1983 года, выпустив Turbo Pascal. Фактически это была первая на рынке IDE. Многие поколения учились программировать, пользуясь этой средой разработки. Есть такое выражение: «если не можешь быть хорошим примером, придется служить предостережением». Borland удалось и то и другое. У Borland было две «вредные» привычки. Первая — расширяться, покупая компании, причем не особо задумываясь о том, как покупка «впишется» в текущую продуктовую линейку. Так, в 1991 году, уже имея в своей линейке успешную систему управления базами данных Paradox, Borland приобрела Ashton Tate с их продуктом dBase, что впоследствии стоило рынка обоим продуктам. Вторая — уходить от производства инструментов для разработчика в более популярные, с точки зрения аналитиков, области. В середине 90-х компания сменила название на Inprise и чуть не закончила свое существование. Спасли ее инструменты разработки — Delphi и позднее JBuilder. Затем Borland опять начала покупать компании — среди прочих в 2003 году так была куплена и американская компания TogetherSoft, основной центр разработки которой находился в Санкт-Петербурге. В результате этой покупки образовался российский филиал Borland. Занимался питерский филиал вначале тем же, чем и до покупки, — продуктами линейки Together (для одновременной разработки кода и UML-диаграмм), а также интегрировал функциональность Together с продуктами Borland. Постепенно американское руководство, довольное результатом работы питерских команд и их относительно низкой ценой, начало переводить в Питер разработку и других своих продуктов. К 2006 году практически все продукты Borland имели команды в Питере. К сожалению, «переварить» эти покупки компания не смогла. Как и в случае с базами данных, возникла внутренняя конкуренция (Together Control Center, например, была в том числе прямым конкурентом JBuilder). С 2003 по 2006 год, пока я работал в Borland, компания пыталась наладить ситуацию, но она, к сожалению, ухудшалась. При этом высшее руководство, далекое от программирования и технологий, совершало ошибку за ошибкой, усугубляя и без того сложное положение. В компании процветала «политика», сильные программисты один за другим покидали компанию. В качестве основного средства решения проблем применялось сокращение расходов. Borland была компанией с достаточно высокой структурой. Была вертикаль от CEO до программиста из, скажем, пяти менеджеров разного уровня, у которых было по одному подчиненному. CEO, COO, senior vice president, просто vice president, senior director, director, project manager, и уже у него три программиста. В 2006 году Borland начала сокращаться, и американцы поступили честно — в марте они сообщили нам, что филиал будет полностью закрыт к сентябрю. У руководства филиала было время на то, чтобы подготовить для людей отходные пути. Мы считали себя элитной компанией, подобных которой в Питере нет. Поэтому мы не стали посылать людей на интервью куда-то в компании, которых не было в городе, но попытались привезти эти новые компании к нам. Так мы привезли в Питер Google и «Яндекс». Сначала нам удалось договориться о встрече с командой Google, которая занималась созданием новых офисов. Удалось привезти их в Питер. Они проинтервьюировали наших топ-инженеров и забрали к себе десяток самых сильных. Из них сделали Google Санкт-Петербург. Ребята и сейчас почти все там работают. Когда об этом узнал «Яндекс», первой реакцией было «мы тоже хотим». Для них тогда Google был как красная тряпка. Их планы были масштабнее: они были готовы открыть филиал на 40–50 человек, а не на 10. Передо мной лично встал выбор: Google или «Яндекс». Я выбрал последних и проработал там год-полтора. За это время мы сделали филиал, он заработал, но настала какая-то точка насыщения, после чего я решил «поиграть» в свой бизнес. Кстати, директора филиала там до сих пор нет. В тот момент, когда филиал появился и начал работать, оказалось, что руководитель там не нужен, они и так управлялись со всем нормально. В МИРЕ IDEй Единственный элемент процесса, который сейчас присутствует в JetBrains, — это стандартный stand-up meeting. Команда раз в день 15–20 минут общается и обсуждает текущее положение дел в проекте. Это пришло из подхода гибкой методологии разработки (Agile). В остальном процесс поддерживается tool’ингом (программными инструментами): есть постоянные сборки в Continuous integration, есть какие-то peer review, когда люди смотрят, что они наделали. Если говорить математическим языком, для успешности компании есть необходимые и достаточные условия. Необходимые условия — это достаточный уровень зарплаты. У нас она высокая и постоянно индексируется. Полагаю, большую часть жизни в нашей компании люди не думают о зарплате, потому что она повышается до того, как они успевают об этом подумать. Но это недостаточное условие, ведь существует множество компаний, которые платят большие деньги, но люди от них бегут. Достаточное условие — программистам должно быть интересно, они же люди творческие. С одной стороны, это обеспечивается тем, что у нас в принципе интересные задачи (поскольку мы делаем программы для самих себя, а не, скажем, для банковских работников). Это круто, когда ты что-то сделал, а завтра сам же этим и пользуешься. Если у тебя не работает интеграция с version control, ты пошел в соседнюю комнату, где сидит программист, вы вместе ее исправили — и все заработало. Если у человека возникает ощущение усталости, если ему надоело работать с какой-то определенной подсистемой, у нас есть возможность внутреннего перехода. Если кому-то что-то надоедает или не складываются отношения с менеджером, человек не уходит наружу: он просто оказывается в другой команде, где зачастую «выстреливает» совершенно неожиданным для себя, для нас и для предыдущего менеджера образом. Плюс существует такая вещь — 80/20 проект. Суть в том, что 20% рабочего времени — фактически день в неделю — сотрудник может тратить не на основной проект, а на что-то ему интересное и полезное для компании. Это может быть разработка прототипа нового продукта компании, участие в Open Source проекте или преподавание. Работа в JetBrains практически ничем не регламентируется. Офис действует 24 часа, всю неделю, так как у нас есть люди, которым комфортно работать по ночам. Ну... и кормим мы сотрудников хорошо, для кого-то это тоже важно ![]() Очень много людей, которые начинают работать в JetBrains, приходят из вузов. Есть несколько образовательных проектов, часть из которых в JetBrains привел я, часть были изначально. Компания давно и удачно сотрудничает с кафедрой системного программирования матмеха СПбГУ. Получается, что если мы набираем 40 человек в год, то 20 из них будут из наших образовательных проектов. Типичная ошибка студентов — слишком рано начать работать. Существует много рабочих мест, требования к которым находятся на уровне выпускника ПТУ. Велик соблазн: ко второму-третьему курсу появляется выбор — то ли сходить послушать лекцию по математике, то ли начать зарабатывать довольно приличные, если судить по общечеловеческим меркам, деньги. Студент, который пойдет по такому пути, сильно ограничивает свой набор возможностей. В том числе возможность зарабатывать в десятки раз больше. У нас в компании очень плоская структура. Есть два уровня управления. Это руководители проектов, которые отвечают за конкретные продукты, и руководство компании — руководители отделов, CTO, COO, CEO, которые отвечают за компанию в целом. Доступ к руководству компании у нас очень прост, и если у человека появляется какая-то идея, он может на следующее утро рассказать ее CEO на кухне компании (ну или кому-то еще из руководства). Если идея действительно стоящая, то завтра же он сможет стать проджект-менеджером этого проекта и начать работу. Однако пытаться слишком рано залезть в менеджеры — ошибка. Поскольку эта профессия «незрелая», у меня есть ряд знакомых, которые работают в менеджменте и управлении просто потому, что этого хотели. Скажем, есть компания, где работает 50 студентов. И один из них ходит и своему непосредственному руководителю постоянно говорит: «Ой, а я так хочу быть менеджером!» Ну раз хочешь — будь. И люди начинают строить карьеру плохого менеджера, в плохой конторе, руководя плохими программистами, работающими над плохими задачами. Менеджер тоже профессия. Она другая, хотя и требует, в общем-то, похожего (но чуть иного) набора skills. В нее лучше уходить, имея достаточный опыт работы программистом, точно осознавая, что тебе нужно. Если говорить о зарплатах, получается, что сетка техническая, в которой двигается программист, и сетка административная, в которой человек движется, становясь менеджером... они совпадают. Можно быть хорошим программистом и зарабатывать больше, чем плохой менеджер. [img]http://www.xakep.ru/post/60338/2.jpg[/img] www.xakep.ru.../post/60338/ |
Автор: vant - 7 Апреля 2013, 15:27 |
Хакеры обвалили сайты министерств и ведомств Израиля 07 апреля 2013, 07:28 [img]http://cursorinfo.co.il/upload-files/5b14f352af32076ee19b0254a6a3d478.jpg[/img] Фото: Sophie Gordon / Flash 90 Хакеры, принадлежащие к группировке Anonimus, осуществили свою угрозу и атаковали с наступлением 7 апреля большое число официальных израильских сайтов. Помимо прочего, атаке подверглись сайты министерства обороны, просвещения и сайт министерства главы правительства. Также атаке подверглись сайты Центрального статистического бюро, министерства экологии и многие другие. Хакерам удалось нарушить работу сайтов. На некоторых сайтах они оставили пропалестинские записи и громкую музыку. После непродолжительных восстановительных работ, сайты вернулись к нормальному функционированию. <a href='http://cursor.kvada.globescale.com/cursorads/www/delivery/ck.php?n=aa9cb6f1&cb=INSERT_RANDOM_NUMBER_HERE' target='_blank'><img src='http://cursor.kvada.globescale.com/cursorads/www/delivery/avw.php?zoneid=2&cb=INSERT_RANDOM_NUMBER_HERE&n=aa9cb6f1' border='0' alt='' /></a> В Израиле полагают, что речь идет лишь о начале кибер-атаки против Израиля, совершенной хакерами Anonimus. В прошлом месяце они предупреждали, что именно сегодня, 7 апреля, атакуют израильские сайты и выведут их из строя. В некоторых ведомствах планируется инициированное прекращение деятельности сайтов, чтобы избежать взлома www.cursorin...-ministerstv |
Автор: vant - 7 Апреля 2013, 15:28 |
13:32, 5 апреля 2013 Хакеры выложили данные главы Секретной службы США [img]http://cdn.lenta.ru/images/0000/0299/000002991850/pic_1365154530.jpg[/img] Джулия Пирсон Фото: Larry Downing / Reuters Хакеры опубликовали личные данные новой главы Секретной службы США Джулии Пирсон (Julia Pierson). Соответствующая страница появилась на сайте exposed.re. Среди опубликованных данных Пирсон есть номера ее телефонов, домашний адрес и номер карты социального страхования. Также хакеры выложили кредитный отчет чиновницы, в котором есть история выплат по ее задолженностям, в том числе по ипотеке и потребительским кредитам магазинов Macy's, Sears и Home Depot. Как сообщило агентство Reuters, Секретная служба США начала проверку по факту публикации личных данных своей главы. При этом сотрудники американских правоохранительных органов не подтвердили и не опровергли достоверность выложенных данных. В то же время телекомпания CNN, комментируя событие, подвергла сомнению точность собранной хакерами информации. Так, в досье и кредитном отчете указывается, что чиновница проживает в штате Флорида, однако, по данным телекомпании, она уже несколько лет живет в Вашингтоне. Как отметили в CNN, ранее выложенные на том же сайте досье на других граждан также допускали фактические ошибки или устаревшую информацию. Хакеры рассекретили личные данные известных американцев О сайте exposed.su (на тот момент он находился на домене, выделенном для СССР) стало известно в начале марта. На ресурсе были опубликованы личные и финансовые данные десятков американских актеров, музыкантов и политиков. В числе жертв хакеров оказались первая леди США Мишель Обама, директор ФБР Роберт Мюллер, бывший госсекретарь США Хиллари Клинтон, а также актеры Арнольд Шварценеггер и Мэл Гибсон. Взломщики не раскрыли источники информации, а также цели ее публикации. При этом крупные американские кредитные организации подтвердили факт утечки данных своих клиентов. Американские правоохранительные органы заявили о начале следствия по утечкам данных. Некоторые СМИ предположили, что за взломами могли стоять выходцы из России. Помимо домена .su на это указывало сообщение в микроблоге взломщиков: «Привет мир, мы подвергаемся. Нашей целью является показать вам все, что это лишь одно из немногих трюков в рукаве одинокие волки». На момент написания заметки микроблог остается заблокированным. lenta.ru/new...4/05/hackers |
Автор: Андрей Шувалов - 9 Апреля 2013, 13:01 |
Немецкая разведка открыла отдел по борьбе с кибершпионажем [img]http://pics.top.rbc.ru/top_pics/uniora/52/1364170196_0052.200x160.jpeg[/img] Федеральная разведывательная служба Германии организует специальное подразделение, которое будет отвечать за кибербезопасность ведомств и промышленных предприятий, передает Deutsche Welle. Глава разведки Герхард Шиндлер сообщил об этом депутатам бундестага. В новое подразделение набирают 130 специалистов для противодействия международным хакерам. Основная угроза для кибербезопасности Германии исходит из Китая, где хищением информации о высоких технологиях занимаются 6 тыс. сотрудников военного ведомства. http://top.rbc.ru |
Автор: Андрей Шувалов - 9 Апреля 2013, 13:02 |
В США россиянина осудили на 7 лет за мошенничество с кредитными картами pics.top.rbc...200x160.jpeg В США суд приговорил 30-летнего Вячеслава Хорохорина к 7 годам и 4 месяцам лишения свободы за мошенничество с кредитными картами. Общий ущерб, нанесенный злоумышленником и его подельниками, превысил 9 млн долл., сообщили в пресс-службе Департамента юстиции США. В.Хорохорин имеет гражданство России, Украины и Израиля. На процессе подозреваемый признался, что занимался продажей номеров кредитных карт в Интернете. Кроме того, он использовал их, чтобы снимать средства с чужих счетов. далее 08 апреля 2013 г. http://top.rbc.ru |
Автор: vant - 10 Апреля 2013, 10:41 |
Надо отмыть деньги? Нужны хакеры и наемные убийцы? Русская мафия поможет! ("iHNed.cz", Чехия) Ондржей Соукуп (Ondřej Soukup) [attachimg=223003] • 13/02/2013Как русская мафия отмывает деньги на Кипре ("Die Welt", Германия) www.inosmi.r...5848132.html • 10/12/2012Русская мафия обманула немецких страховщиков ("Focus", Германия) www.inosmi.r...3188329.html • 15/05/2012Русская мафия вновь в центре скандала ("ABC.es", Испания) 10/04/2013 www.inosmi.r...2012818.html Российская организованная преступность работает в Европе как магазин, утверждает эксперт по российской оргпреступности из Университета Нью-Йорка Марк Галеотти (Mark Galeotti). «Нужен ******? Треть афганской продукции идет через Россию, конечно, мы можем вам что-то достать. Отмыть деньги? Никаких проблем, мы занимаемся этим 20 лет. Нужны хакеры? Наемные убийцы? Конечно. Это такой супермаркет Tesco для организованной преступности», — рассказывает эксперт в интервью Hospodářské noviny. HN: После прихода к власти президента Владимира Путина говорили, что проблема организованной преступности в принципе решена. Почему тогда снова заговорили о предстоящей войне группировок? Марк Галеотти: Был убит однозначно самый влиятельный человек российского преступного мира Аслан Усоян, известный как Дед Хасан. Это говорит о том, что ситуация становится нестабильной, что может привести к полноценной войне. Никто из гангстеров этого на самом деле не хочет, но такой же ситуация была и перед началом Первой мировой войны. Никто не хотел воевать, все вели себя рационально, и все мы знаем, чем это закончилось. — Как можно объяснить то, что для российской мафии Россия все еще остается тихой гаванью? На многих выдан международный ордер на арест, но они спокойно живут в России. — Единственная причина — тесная связь между гангстерами, политиками и бизнесменами. Мафиози знают множество вещей, которые могут навредить очень многим людям. С другой стороны, организованная преступность для российского государства во многих отношениях полезна. С ее помощью можно финансировать вещи, в которых официально нельзя признаться, например, можно с помощью силы надавить на некоторых оппонентов Кремля или журналистов. Спецслужбы иногда используют организованную преступность как средство решения некоторых вопросов за границей. Также важно, что Путин не воспринимает оргпреступность как угрозу. Пока он не почувствует, что гангстеры представляют какую-то опасность для Кремля, организованная преступность не будет для него приоритетом. Кончено, это очень недальновидный подход, но это очень хороший пример того, как Путин рассуждает и действует. Это не какой-то глубокий мыслитель. Он говорит себе: эти парни знают правила игры, знают, кто здесь хозяин, так пусть они и занимаются своими делами. — Вы упомянули сотрудничество со спецслужбами. Какого рода сотрудничество это может быть? — Все спецслужбы иногда сотрудничают с сомнительными людьми. Но в России это гораздо больше институционализировано. Российские спецслужбы обращаются к гангстерам, когда кого-то надо отправить за границу, за кем-то проследить, собрать компрометирующие материалы. Но бывает и наоборот. В Канаде недавно был суд над человеком, который много лет работал на российскую военную разведку ГРУ. И одно из заданий, которое он получил от вышестоящего офицера, заключалось в том, чтобы выяснить, что канадские ведомства знают о деятельности некоторых российских мафиози, проживающих в Канаде. Я не вижу никаких причин, почему ГРУ могло интересоваться такими вещами. Я считаю, это была небольшая услуга для мафии в обмен на какую-то другую услугу. — Так что, можно говорить об определенном симбиозе? — Не только. Не надо забывать, что в спецслужбах также есть коррупция. Речь может идти о взятках, продаже каких-то сведений или, например, о похищении людей. Довольно часто говорят, что у похищенных людей не было столько денег. Но потом выясняется, что кто-то воспользовался информацией из базы данных силовых структур и навел преступников на конкретного человека. Похитители — это бандиты, но они никогда бы не узнали, что у данного человека есть столько денег, если бы им об этом не сказал кто-то из спецслужб. В других случаях спецслужбы предоставляют крышу — охрану за деньги. Иногда это банды прямо внутри силовых структур. Возьмем пример Сергея Магницкого. Он раскрыл группировку полицейских и налоговиков, которые вели себя как бандиты. Тот факт, что кто-то через день носит форму, не означает, что он не имеет отношения к организованной преступности. — Как российская организованная преступность работает в Европе? — Они не пытаются занимать территорию, они выступают в роли друзей местных группировок. Нужен ******? Треть афганской продукции идет через Россию, конечно, мы можем вам что-то достать. Отмыть деньги? Никаких проблем, мы занимаемся этим 20 лет. Нужны хакеры? Наемные убийцы? Конечно... Это такой супермаркет Tesco для организованной преступности. — А что с людьми, которые закрепились в Европе и занимаются практически только легальным бизнесом, хотя в прошлом они были частью организованной преступности? — Это действительно проблема для европейских ведомств, отвечающих за безопасность. Как этих людей отличить от действующих преступников? Проблема с этим типом людей заключается в том, что они, увидев хорошую возможность, незаконную, не смогут от нее отказаться, хотя они уже вроде бы на пенсии и занимаются только легальным бизнесом. Когда они видят, что, например, на рынке ******* появилось место, потому что традиционная трасса по каким-то причинам перестала существовать, они, как правило, знают кого-то, кто может достать наркотики, и сразу ввязываются в это дело. И так происходит во всех сферах. — Какую роль в этом играет Чешская Республика? — Чехии пока везло. Россияне, как порядочные, так и не очень, с радостью сюда приезжают, но не часто здесь остаются надолго. Но эта ситуация может поменяться. Чехия в определенной степени успешная страна. Экономика здесь не такая плохая, как в других странах, здесь есть стабильность, здесь приятно. Я знаю об этом и от российских силовых структур. Мне говорили, что в подслушанных разговорах мафии за последние полтора года все чаще речь шла о том, как было бы хорошо переехать в Чехию и как это можно сделать. Оригинал публикации: Potřebujete vyprat peníze, hackery, nájemné vrahy? Ruská mafie je Tesco zločinu, říká expert zpravy.ihned...-jako-hrozbu inosmi.ru |
Автор: A.D. - 11 Апреля 2013, 11:01 |
За Вами наблюдают Стоит вам что-то посмотреть в поисковике, в интернет магазине, или на другом сайте, как кто-то подсовывает похожий товар. Вас изучают. Собирают информацию о ваших предпочтениях. Вы очень интересны, точнее, ваш кошелек и возможные покупки. Это рекламно-маркетинговые компании. Остановим Слежку С Помощью Ghostery Тема защиты персональной информации в Сети уже настолько намылила глаза, что тошно читать про очередную угрозу нашим личным данным и то, как себя обезопасить. Давайте по сути — основная и самая масштабная проблема прайваси в Интернете заключается в кукисах (cookies). Каждый вебсайт, который мы посещаем, оставляет на нашем локальном компьютере небольшие текстовые файлы, в которых сохраняются сессии, пароли, информация о различных настройках. Именно кукисы позволяют нам не перелогиниваться каждый раз при закрытии окна браузера (если вы дали разрешение на это, разумеется). Казалось бы — отличная вещь, пусть себе спокойно работает в фоне, а мы будем только наслаждаться. Ан нет, вот как раз в такой незаметной работе кукисов (или куков) и кроется опасность! Представим на минуту, что браузер принимает куки от сайта, которому вы полностью доверяете, например css-tricks.com. Естественно, на сайте установлен скрипт Google Analytics, который ничего плохого с нашей информацией не сделает. Но знаете ли вы, что там же стоит и скрипт от довольно подозрительной конторы buysellads.com, которая, как утверждается на их сайте, «помогает блоггерам лучше таргетировать рекламу благодаря более глубокому анализу целевой аудитории». Вот и всё. Зайдя на сайт, вы фактически выдали рекламщикам какую-то (фишка в том, что неизвестно что конкретно) персональную информацию, что позволит им показывать вам более «таргетированные» баннеры. Конечно, всё не так страшно и в данном конкретном случае ничем серьёзным не грозит, ну разве что кто-то заработает лишний доллар. Однако помимо безобидных сайтов, вам также могут подкидывать так называемые вечные кукисы, которые будут следить за тем, на каких сайтах сидит жертва и по каким линкам кликает, какие у неё интересы и предпочтения, сколько времени она тратит на каждой странице, какие баннеры уже видела, чтобы подсунуть новые, ещё не смотренные. А теперь вопрос — оно нам надо? Мало того, не забываем про Facebook Connect, который, будучи установленным на миллионах сайтах, абсолютно легально собирает персональную информацию о нашем сёрфинге, которая опять же легально используется для продажи рекламы. Не зря же стоимость рекламы в Facebook намного выше, чем в том же Google. Для Фэйсбука мы не просто «юзеры», а конкретные люди, с именами, фамилиями и местом работы. Знали ли вы, что кликая на очередной «лайк», мы даём автору сайта информацию о себе? А иногда такая слежка приобретает прямо таки масштаб государственного уровня, как в случае с компанией Phorm, которая следила за пользователями на уровне провайдеров, продавая информацию British Telecom, Virgin Media и другим гигантам. Еврокомиссия в этом случае обвинила британское правительство за попустительствование незаконной слежке за людьми. Что делать? Конечно, самый простой способ это запретить приём кукисов и JavaScript в браузере, что можно сделать как стандартными методами, так и с помощью плагинов и аддонов. Но, к сожалению, большинство современных ресурсов просто откажутся работать с вашим браузером в этом случае, что не есть хорошо. Или же вы можете установить в свой браузер приложение Ghostery — аддон, который позволяет одним махом решить все описанные проблемы. Он доступен для всех известных браузеров, кроме Opera. Ghostery помогает не только блокировать нежелательные кукисы, но и даёт полную информацию о том, что вам пытается подсадить каждый конкретный сайт. Им очень легко пользоваться. По умолчанию аддон использует так называемый «список подозрительных сайтов», в который входит и Аналитика от Гугла, и Коннект от Фэйсбук. Естественно, всё гибко настраивается. Я, например, не имею ничего против GA, но в то же время запрещаю следить за мной скриптам от Facebook. А фича под названием GhostRank позволяет собирать информацию о новых подозрительных сайтах, используя краудсорсинг. Так что если вы заботитесь о своём прайваси, это самый что ни на есть MUST HAVE! http://miw.by Скачать Ghostery можно бесплатно с оригинального сайта. Настроить несложно. www.ghostery...com/download Добавлю, используйте эффективные чистильщики ненужных файлов и следов пребывания в интернете, например, бесплатный Wipe. privacyroot..../ru/wipe.php Так выглядит инф. Ghostery о шпионах [attach=42610] |
Автор: Андрей Шувалов - 11 Апреля 2013, 19:34 |
Хакеры стремятся завладеть вашим паролем ("Asahi Shimbun", Япония) Тацуя Судо [attachimg=223004] 11/04/2013 Использование паролей необходимо и для покупок в интернете, и для доступа к онлайн-банкингу. Хакеры прибегают к самым разнообразным способам, чтобы выведать ваш пароль. «Хочу кое-что показать» В начале года один японский хакер, с которым я познакомился при сборе материала, прислал мне письмо под таким названием. Когда я открыл приложенный файл, то увидел бесконечные строчки из больших и маленьких букв, чередующихся с цифрами. Черный рынок в интернете «Это имена пользователей и пароли владельцев Ipad и Iphone». В тексте письма прилагалось объяснение, что на черном рынке в интернете за один такой пароль просили 10 долларов. Неужели это правда? Я опросил 24 пользователей из перечисленного списка имен. Мужчина из компании, предоставляющей церемониальные услуги, использовал Ipad для общения с клиентами. Он узнал свою учетную запись и пароль среди тех, которые я ему назвал. Это были данные, которые он сменил в этом году после того, как обнаружил у себя на планшете неизвестное приложение на китайском языке. Прошлым летом его Ipad и связанный с ним компьютер были заражены вирусом. На сайте, которым он постоянно пользовался, вдруг выскочило ложное окно о «подтверждении контрактной информации», в которое он ввел свое имя пользователя и пароль согласно указаниям. Очень похоже на то, что таким образом он стал жертвой приема под названием «фишинг». Мужчина переживает: «Почему меня выбрали в качестве мишени? Мне как-то не по себе». Один компьютер подвергается 40 миллионам атак в месяц Самый большой в Японии интернет-аукцион управляется компанией Yahoo. За один месяц она 51 миллион раз подвергается попыткам несанкционированного доступа и кибератакам. Асахи впервые получила информацию о таком угрожающем положении. 42 651 735 раз – это количество атак на один компьютер, отраженных Yahoo за один месяц. Источник этих атак находится в Японии. За тот же период было отмечено более 3 миллионов атак с адресов в Китае и Корее. Отталкиваясь от списков слов, которые могли бы использоваться в качестве учетной записи и пароля, каждую секунду десятки раз кто-то пытается взломать пароль. Такой способ называется «словарная атака», а процент попадания в этом случае довольно низкий. Однако примерно два года назад стали выявляться случаи, когда мошенник использовал существующий пароль и получал доступ с первой же попытки. «Безошибочные атаки» - так называет это явление начальник безопасности Yahoo Каору Тода. Результаты расследования выявили причины, которых никто не предполагал. «Люди использовали свои же имена пользователей и пароли Yahoo на других сервисах. Они-то и были взломаны и использовались для несанкционированного доступа. В таком случае уже невозможно сделать что-либо для защиты», - говорит Тода. Понятно, что и для покупок в интернете, и каждый раз, когда вы заходите на Facebook и Twitter или другие интернет ресурсы, у вас запрашивают имя пользователя и пароль. Запомнить пароль для каждого сервиса нереально, поэтому вы начинаете использовать один и тот же для всех сайтов. Такие действия пользователя могут быть отслежены. Заявления о несанкционированном доступе По данным департамента полиции, с мая прошлого года по март этого года японскими компаниями было подано примерно 114 тысяч заявлений о несанкционированном доступе. Отмечается возможность, что причиной проблемы 100 тысяч случаев взломов поискового сайта goo в этом месяце также является использование одинаковых паролей. Ведь если имя пользователя и пароль, который подходит ко всем сервисам, попадает в руки хакера, и он успешно получает один доступ за другим, то он может завладеть личными данными человека, закрытой информацией о его компании. «Наверное, каждый из нас пользовался приемом с одним паролем. Не стоит забывать об угрозе цепной реакции в случае взлома», - предупреждает начальник отдела по киберстратегии в крупной американской охранной компании McAfee Юдзи Мотохаси. Цель хакеров, стремящихся заполучить имена и пароли, - деньги Прошлой осенью в Японии произошло несколько преступлений по незаконному переводу денег с помощью онлайн-банкинга. Департамент полиции подтвердил, что за прошлый год объемы потерь попавшихся на удочку с вводом имен, паролей и пин-кодов в ложное окно составили примерно 49 миллионов иен. За первые два с половиной месяца этого года был нанесен ущерб примерно в 27 миллионов иен. Что касается мировой практики, то в прошлом году в Европе произошла интернет-кража 6 миллиардов иен. Начиная с Италии, ущерб понесли более 60 финансовых учреждений Германии и Голландии. Согласно докладу компании McAfee, которая занималась расследованием, взлом систем финансовых организаций проходил с использованием 60 серверов. Для того, чтобы жертвы не заметили перевода денег со своих счетов, преступники отменили рассылку оповещений и подделали данные о текущих балансах. Исследующий мировые кибератаки помощник директора Национального института информационных технологий Синьитиро Кагая отмечает, что если смотреть по местному времени стран-источников атак, то активность приходится на промежуток между девятью утра и двенадцатью дня, далее работа хакеров возобновляется с двух до пяти после обеда. «Напоминает рабочий день обычного человека. Перерыв на обед и опять за работу. Выглядит как поведение офисного служащего». Что делать для защиты? Профессиональные хакеры стремятся взломать ваш пароль и считают это своей работой. Есть ли способы защиты? Помощник Кагая рекомендует: во-первых, никогда не использовать одни и те же имена и пароли, во-вторых, создать нестандартную комбинацию из латинских букв количеством не менее восьми. 52 прописные и строчные буквы алфавита и 10 цифр от нуля до девяти, итого 62 знака, дают примерно 218 триллионов комбинаций при расчете на восьмизначный пароль. Десять знаков дадут примерно 84 квадриллиона комбинаций. При добавлении в пароль символа расшифровка его становиться еще более сложной. В вопросе использования онлайн-банкинга эффективно показали себя одноразовые пароли, которые высылаются вам, например, на телефон только для единовременного использования. Кагая добавляет: «Если не создавать одинаковые пароли ко всем сервисам, то последствия атак будут незначительными, а утечка информации будет остановлена на начальном этапе». Оригинал публикации: 狙われるパスワード 同じもの使い回し厳禁 目的は「カネ」、相次ぐ不正送金 inosmi.ru |
Автор: enlacsys - 11 Апреля 2013, 21:19 |
Cегодня ночью сервис uPlay от Ubisoft был взломан группой русских хакеров. Они получили доступ к бесплатному скачиванию игр из сервиса… в том числе и пока официально не вышедший Far Cry 3: Blood Dragon (игра должна была выйти 1 мая этого года). Данный хак, который уже довольно давно разрабатывался на известном форуме cs.rin.ru заставил uPlay думать, что пользователь уже владеет теми или другими играми, что естественно позволило скачать их совершенно бесплатно. Но не только это поспособствовало утечке игры раньше релиза. Она почему то оказалась залита на сервера Ubisoft почти за месяц до выхода игры (сборка инсталлятора датируется 4 апреля). Именно эта утечка привела к тому, что в сети появилось видео получасового геймплея игры Far Cry 3: Blood Dragon и был запущен лайв-стрим. Это конешно плохие новости для Ubisoft, которая пока не планировала активно демонстрировать Far Cry 3: Blood Dragon. На этом подвиги наших соотечественников не закончились: теперь можно играть в игры в автономном режиме в обход DRM. Вспомним, как компания Ubisoft крепко взялась за более репрессивные меры предотвращения пиратства, хотя и недавно заявила, что желает восстановить отношения с пострадавшими игроками. habrahabr.ru...post/176129/ P.S: Запоздалый но интересный |
Автор: A.D. - 15 Апреля 2013, 15:19 |
Интервью о киберугрозах с главным антивирусным экспертом Лаборатории Касперского Александром Гостевым. А. НАРЫШКИН: Скажите… сразу, наверное, банальный вопрос, но, мне кажется, он лежит на поверхности. До какого предела хакеры, киберпреступники могут вообще вмешиваться в деятельность даже не столько человека, но вообще властей? То есть, что максимум могут сейчас делать хакеры? Могут ли они вмешаться в работу спутника, спутник полетит не по той траектории, или, там, вмешаться в работу каких-то других систем? Насколько это сейчас опасно? А. ГОСТЕВ: В целом, конечно же, увы, увы, следует признать, что хакеры-злоумышленники при помощи компьютерных технологий сейчас могут сделать, ну, абсолютно все. То есть, предела нет. Исходите просто из того, что все, что может делать обычный пользователь компьютера, мобильного телефона, компьютерной системы, вот все, что доступно человеку, который имеет доступ к компьютеру, потенциально доступно любому злоумышленнику Скрытый текст:
|
Автор: Андрей Шувалов - 16 Апреля 2013, 10:23 |
Хакеры выпустили новую версию самого распространенного троянца в Рунете CyberSecurity.ru В интернете выявлена новая и крайне оригинальная версия вредоносной программы Trojan.Mayachok. Троянцы этого семейства уже насчитывают порядка 1500 различных модификаций, причем некоторые из них являются самыми распространенными на компьютерах пользователей по статистике Dr.Web. Trojan.Mayachok.18607 позволяет встраивать в просматриваемые пользователями веб-страницы постороннее содержимое, благодаря чему злоумышленники получают возможность зарабатывать на жертвах этой вредоносной программы, подписывая их на различные платные услуги. Как сообщили в антивирусной компании «Доктор Веб», в процессе изучения архитектуры троянца Trojan.Mayachok.18607 сложилось впечатление, что автор попытался переписать код этой вредоносной программы «с чистого листа», опираясь на логику семейства Trojan.Mayachok. То есть, не исключено, что у популярных среди злоумышленников троянцев семейства Trojan.Mayachok появился новый автор. Trojan.Mayachok.18607 способен инфицировать как 32-разрядные, так и 64-разрядные версии ОС Windows. В момент запуска троянец вычисляет уникальный идентификатор зараженной машины, для чего собирает информацию об оборудовании, имени компьютера и имени пользователя, после чего создает свою копию в папке MyApplicationData. Затем троянец модифицирует системный реестр с целью обеспечения автоматического запуска собственной копии. В 32-разрядных версиях Windows Trojan.Mayachok.18607 встраивается в предварительно запущенный процесс explorer.exe, после чего пытается встроиться в другие процессы. В архитектуре вредоносной программы предусмотрен механизм восстановления целостности троянца в случае его удаления или повреждения. В 64-разрядных версиях Windows троянец действует несколько иначе: Trojan.Mayachok.18607 видоизменяет ветвь системного реестра, отвечающую за автоматическую загрузку приложений, запускает свой исполняемый файл и еще одну копию самого себя, после чего удаляет файл дроппера. Троянец периодически проверяет наличие двух своих копий в памяти инфицированного компьютера, а также соответствующих записей в реестре. В момент запуска Trojan.Mayachok.18607 определяет наличие на инфицированном компьютере антивирусных программ, проверяя имена активных процессов, а также пытается определить, не запущен ли он в виртуальной среде. Завершив установку в инфицированной системе, Trojan.Mayachok.18607 пытается встроиться во все процессы Windows, в том числе, в процессы вновь запускаемых браузеров. Затем троянец сохраняет в одну из папок собственный конфигурационный файл. После этого Trojan.Mayachok.18607 устанавливает соединение с управляющим сервером и отправляет злоумышленникам информацию об инфицированном компьютере. Кроме конфигурационных данных ответ удаленного сервера может содержать команду на загрузку исполняемого файла. После загрузки Trojan.Mayachok.18607 запускает этот файл. Помимо прочего, конфигурационный файл содержит скрипт, который троянец встраивает во все просматриваемые пользователем веб-страницы. Основное предназначение Trojan.Mayachok.18607 заключается в осуществлении так называемых веб-инжектов: при открытии различных веб-страниц вредоносная программа встраивает в них постороннее содержимое. Под угрозой находятся браузеры Google Chrome, Mozilla Firefox, Opera и Microsoft Internet Explorer нескольких версий, включая последние. Пользователь зараженной машины при открытии некоторых популярных интернет-ресурсов может увидеть в окне обозревателя оригинальную веб-страницу, в которую троянец встраивает постороннее содержимое. Например, на сайте социальной сети «ВКонтакте» пользователю может быть продемонстрировано сообщение: На вашу страницу в течение 24 часов было сделано более 10 неудачных попыток авторизации (вы или кто-то другой ввели неверный пароль 12 раз). Аккаунт временно заблокирован для предотвращения взлома. Чтобы подтвердить, что Вы действительно являетесь владельцем страницы, пожалуйста, укажите номер вашего мобильного телефона, к которому привязана страница. Если ранее страница не была привязана к номеру Вашего мобильного телефона, то она будет привязана к номеру, который вы введете ниже. |
Автор: Андрей Шувалов - 16 Апреля 2013, 10:37 |
Захватить контроль над самолетом теперь можно и без террористов [img]http://www.cybersecurity.ru.images.1c-bitrix-cdn.ru/upload/iblock/f8a/f8ae473e33659b056dee75b70b195828.jpg[/img] // CyberSecurity.ru // - Ранее специалисты по информационной безопасности уже пользовались различными программными уязвимостями для получения контроля над контрольными системами на атомных станциях, системах обеспечения объектов ЖКХ, транспортных узлах и других объектах. Сейчас настала очередь авиации. На проходящей в Амстердаме ИТ-конференции Hack in the Box специалист Хьюго Тэсо из немецкой компании N.Runs показал, как можно при помощи Android-приложения перенаправить находящийся в воздухе лайнер. На презентации им была предложена виртуальная модель самолета с программным обеспечением, идентичным тому, что применяется в реальных коммерческих полетах. Немецкому специалисту удалось взломать протокол, используемый для передачи данных в бортовые системы самолетов, а также выявить ряд багов в системе управления полетами разработки компаний Honeywell, Thales и Rockwell Collins. По словам Тэсо, ему удается отправлять радиосигналы на самолеты, при помощи которых возможно менять направление лайнера, его высоту, а также управлять тем, что видят пилоты по время полета на бортовых дисплеях. "Технически, мы можем модифицировать практически все, что касается навигации на самолете. Делать можно самые невообразимые вещи", - говорит он. Отметим, что специалисты по ИТ-безопасности уже не первый год предупреждают о низком уровне безопасности систем управления класса SCADA, так как многие из производителей этого программного обеспечения не уделяли должного внимания обеспечению надежного механизма приема и получения данных, а также хранения информации в бортовых системах. Однако до сих пор системы класса ACARS (Aircraft Communications Addressing and Report System) оставались вне поля зрения исследователей. Теперь же простой анализ указал, что и эти системы не имеют надежного механизма защиты данных. Тэсо говорит, что системы ACARS виртуально не имеют технологии аутентификации, так как по своей природе они являются довольно закрытыми, однако как показал реверс-инжениринг и тестирование, они неплохо поддаются спуффингу и позволяют потенциальному взломщику вторгаться в их работу. По словам немецкого специалиста, на исследование ACARS он потратил около трех лет, однако теперь научился генерировать сообщения, транслируемые в радиосигналы, которые вводят в заблуждение систему управления полетом. Что может быть, если подобная система попадет в руки к террористам, представить несложно. Сам исследователь говорит, что он написал простую управляющую программу для смартфона Galaxy S3, которая может на корню рубить систему безопасности авиалайнеров. "Можно сказать так: ACARS не имеют методов обеспечения безопасности как таковых. Авиационный софт не умеет распознавать поддельные сигналы от легитимных, для него все они равноценны. ACARS принимает все сигналы как должны и принимает их к действию. В ряде случаев это может означать настоящую катастрофу", - говорит Тэсо. Немецкий специалист рассказал, что купил на eBay специальный авиасимулятор FMS и смог оттачивать свои навыки взлома систем ACARS. Во время презентации специалист рассказал, что ему удалось сделать так, что самолет совершенно не видел взлетно-посадочной полосы, а также симулировал выброс кислородных масок в салоне лайнера. Также специалист отметил, что его работа - это лишь первая ласточка в своем роде и в будущем обязательно будут выявлены новые критические уязвимости в системе "самолет-авиадиспетчер-пилот", что вынудит производителей проводить экстренные работы по укреплению безопасности. cybersecurity.ru |
Автор: vant - 17 Апреля 2013, 13:29 |
[attachimg=213045] Хакеры пытались украсть у клиентов Сбербанка 30 млн рублей 16 Апреля, 2013 г. 10:38 Трое жителей Молдавии поставили на один из банкоматов Сбарбанка в Москве специальное устройство для считывания магнитной дорожки банковской карты. Как сообщили в столичном главке МВД, мошенники также установили там миниатюрную видеокамеру. Полиция задержала злоумышленников, когда они пытались снять считывающие устройства. В ходе обысков у одного из них нашли около 400 пластиковых заготовок банковских карт и компьютер с программным обеспечением, позволяющим расшифровать считанную информацию radiovesti.r...cle_id/89167 |
Автор: Андрей Шувалов - 19 Апреля 2013, 15:43 |
Хакер взломал сайт полиции Великобритании [attachimg=213061] 21-летний житель Великобритании признал себя виновным по обвинениям в нарушении корректной работы сайтов полиции Великобритании, а также Оксфордского и Кембриджского университетов. Левису Стивену Мартину были предъявлены обвинения в ноябре прошлого года после того, как подразделение полиции Кента по преступлениям в цифровом пространстве провело расследование по факту взлома порталов. По заявлениям представителей правоохранительных органов корректная работа сайтов была нарушена лишь на некоторое время. В результате нападения ресурсы не были скомпрометированы. Однако для того чтобы справиться с последствиями атаки администраторам сайтов понадобилось более двух недель. В общей сложности Мартин признал себя виновным по девяти пунктам предъявленных ему обвинений, которые касаются получения несанкционированного доступа к компьютеру и незаконными действиями, связанными с нарушением корректной работы электронных ресурсов. Судебное заседание, на котором Мартину вынесут приговор, пройдет в мае текущего года securitylab.ru |
Автор: Андрей Шувалов - 19 Апреля 2013, 15:44 |
ZDNet предрекает скорую смерть семейству ОС Windows [attachimg=213062] По данным издания, развитие Windows 8 обречено зайти в тупик. Как сообщает портал ZDNet, по итогам инициированных изданием обсуждений относительно перспектив операционной системы Windows 8 большинство участников дискуссии согласилось с тем, что платформу ждет стабильное будущее. Однако не смотря на мнение независимых экспертов, представители ресурса настроены менее оптимистично. Так, по мнению ZDNet, одной из основных проблем ОС является отпугивающий пользователей Metro интерфейс, превративший немалую долю «поклонников Windows в ненавистников Windows 8». Схожая ситуация несколько лет назад сложилась вокруг Windows Vista, когда Microsoft вынуждена была вернуться к XP, чтобы предотвратить массовый переход пользователей на Linux. «В настоящий момент Microsoft может прибегнуть к наращиванию продаж Windows 7 либо сосредоточить усилия на интерфейсе Windows 8.x, но судя по тому, что нам известно об ОС Windows 8.1, также известной как Blue, компания не делает ничего из вышесказанного и намерена удвоить темпы работы над Metro», - сообщает IT-журналист Стивен Воан-Николс (Steven Vaughan-Nichols). Более того, эксперт подчеркивает, что как и многие другие интернет-компании, Microsoft осознает «наступление эры пост-ПК», где большая часть рынка принадлежит компактным смартфонам и планшетам. В связи с этим разработчики создают универсальные операционные системы, на базе которых могли бы работать как мобильные устройства, так и стационарные компьютеры. Однако работая в этом направлении софтверный гигант делает ставку на оказавшуюся провальной Windows 8, которая согласно статистике продаж оказалась наименее востребованной среди всех платформ, выпущенных Microsoft. securitylab.ru |
Автор: Андрей Шувалов - 20 Апреля 2013, 19:59 |
Запись секретного разговора Джулиана Ассанжа с Эриком Шмидтом Дата: 19.04.2013 На сайте Wikileaks опубликована расшифровка wikileaks.or...ange-Schmidt разговора, который состоялся 23 июня 2011 года во время секретной встречи основателя Wikileaks Джулиана Ассанжа с руководителем компании Google Эриком Шмидтом. В то время Джулиан Ассанж находился под домашним арестом в Великобритании, ожидая неминуемой (как тогда казалось) экстрадиции в США транзитом через Швецию. Уже тогда Джулиан Ассанж неофициально считался «врагом американского государства», а визит Эрика Шмидта наверняка привлёк бы ненужное внимание прессы. Поэтому пятичасовую встречу решено было сохранить в секрете. Тем не менее, Джулиан Ассанж вёл аудиозапись разговора, расшифровку которой сейчас опубликовали. Эрик Шмидт попросил аудиенции под предлогом сбора нформации для своей будущей книги "The New Digital World", которая должна выйти 23 апреля 2013 года. В каком-то смысле эта запись является рекламой будущей книги. Нужно сказать, что запись довольно интересная. Она начинается с того, что Эрик Шмидт неправильно произнёс слово Thor вместо Tor и просит объяснить, что это вообще такое и какие технические средства позволяют обеспечить анонимность в интернете. Затем Джулиан Ассанж объясняет бизнесмену философию проекта Wikileaks, необходимость освобождения информации и важность информирования общественности о темах, которые имеют для неё значение. Он говорит, что мировая система распространения информации «изувечена», так что Wikileaks призвана исправить недостатки, восполнить недостаток правды в обществе. Джулиан Ассанж рассказал много интересных вещей о Wikileaks. Например, как они распознавали IP-адреса со специфического блока китайских DNS и показывали им фиктивные IP-адреса, чтобы избежать блокировки по IP. У них была даже идея подсунуть в ответ IP-адреса других китайских цензоров, чтобы те сами себя заблокировали. Джулиан Ассанж говорит, что как Bitcoin является распределённой платёжной системой, так и проект Wikileaks создавался как распределённая система публикации контента, которая находится в руках народа и не контролируется никакой организаци xakep.ru |
Автор: Андрей Шувалов - 20 Апреля 2013, 20:04 |
9 гаджетов, которые помогут вам избежать слежки Дата: 20.04.2013 Правительства разных стран усиливают слежку за гражданами. В городах устанавливают тысячи камер видеонаблюдения, они объединяются в единую систему и оснащаются системой распознавания лиц. Полиция начинает использовать для видеонаблюдения в городах беспилотные летательные аппараты с мощной оптикой. В интернете и сетях сотовой связи устанавливаются системы записи и автоматического анализа трафика. Спецслужбы получили возможность прослушивать даже разговоры по Skype и другим IM-каналам, где не используется стойкая криптография. В таких условиях многие граждане задумываются о легальных технических средствах, которые позволят избежать слежки и защитить собственную приватность. Американское издание Huffington Post составило список из 9 гаджетов, которые помогут вам избежать слежки. Это довольно забавные устройства, которые можно рассматривать ещё и как отличные идеи для подарков. 1. Наклейки на пальцы помогают обмануть сканеры отпечатков пальцев. Можно использовать перед участием в обязательной дактилоскопии. Например, при въезде в Японию со всех иностранцев обязательно снимают отпечатки пальцев. [img]http://www.xakep.ru/post/60484/gel.jpg[/img] 2. Аудиоджаммер, генератор белого шума для заглушки прослушивающих микрофонов. [img]http://www.xakep.ru/post/60484/jammer.jpg[/img] 3. Клетка Фарадея: изолирующий чехол для мобильного телефона. [img]http://www.xakep.ru/post/60484/phone.jpg[/img] 4. Бейсбольная кепка со светодиодами для засветки лица в камерах видеонаблюдениях. [img]http://www.xakep.ru/post/60484/filo-6.jpg[/img] 5. Детектор жучков найдёт скрытые прослушивающие устройства. [img]http://www.xakep.ru/post/60484/bugs2.jpg[/img] 6. Карты камер наблюдения помогут избежать попадания под объектив. В Америке уже есть довольно полные карты Бостона, Чикаго, Нью-Йорка и некоторых других городов. [img]http://www.xakep.ru/post/60484/camera.png[/img] 7. Специальный макияж на лице против систем распознавания лиц. [img]http://www.xakep.ru/post/59949/face1.jpg[/img] 8. Одноразовые телефоны и одноразовые SIM-карты. [img]http://www.xakep.ru/post/60484/phone2.jpg[/img] 9. Кошельки с блокировкой радиосигнала RFID против устройств, незаметно сканирующих документы и платёжные карты с чипами RFID в вашем кармане. [img]http://www.xakep.ru/post/60484/card.jpg[/img] http://www.xakep.ru/ |
Автор: vant - 22 Апреля 2013, 11:31 |
В World of Tanks проникли хакеры 22.04.13 [img]http://cft2.igromania.ru/upload/iblock/703/49a87c/458x250.jpg[/img] Похоже, вездесущие взломщики добрались до World of Tanks. Компания Wargaming уведомила игроков в том, что служба безопасности обнаружила инцидент с возможной кражей персональной информации. По словам разработчиков, финансовые данные целы. Однако хакеры, судя по всему, могли наложить лапу на часть электронных адресов пользователей и зашифрованных паролей. В связи с этим Wargaming призывает всех поменять игровые пароли и извиняется за неудобства. А, чтобы игроки поменьше ворчали, разработчики запустили кампанию — 300 «золотых» единиц игровой валюты каждому, кто сменит пароль на более сложный. Правда, выдаются деньги лишь один раз — так что, увы, не суждено сбыться хитрым планам заработать, меняя пароль по сто раз. http://www.igromania.ru |
Автор: vant - 22 Апреля 2013, 11:32 |
Власти Японии предлагают блокировать трафик Tor 22 апреля, 2013 Причиной такого решения стала серия инцидентов кибербезопасности. Как сообщило одно из крупнейших новостных изданий Японии – Mainichi, 18 апреля текущего года Национальное полицейское агентство Японии (NPA), осуществляющее контроль за работой государственной полиции, предложило интернет-провайдерам добровольно блокировать трафик Tor. Причиной такого решения стала серия инцидентов кибербезопасности, осуществлённых злоумышленником с использованием сети маршрутизаторов Tor, позволяющей скрыть личность и местоположение пользователя, проводя соединение через несколько серверов. Правоохранительным органам так и не удалось установить личность злоумышленника. По словам представителей NPA, блокирование трафика Tor позволит избежать подобных инцидентов в будущем. Правоохранители также сообщили, что при помощи системы Tor, в последнее время участились такие киберпреступления, как кражи денег со счетов благодаря незаконным доступам к сайтам интернет-банкинга, незаконные публикации на сайтах знакомств, размещение угроз убийства и т. д. NPA уже разослало провайдерам предложение о блокировке Tor. securitylab.ru |
Автор: Андрей Шувалов - 23 Апреля 2013, 13:32 |
Предотвращено распространение вредоносного программного обеспечения для хищения денег с банковских счетов 22 Апреля 14:31 Сотрудниками Управления «К» МВД России пресечена деятельность по созданию и распространению вредоносных программ, предназначенных для скрытого копирования реквизитов доступа к банковским счетам граждан и различных организаций. Предотвращено хищение около 1 млрд. рублей. В Управление «К» поступила информация о том, что на сайтах ведущих банков Российской Федерации происходит размещение вредоносного программного обеспечения. Было установлено, что вредоносная программа копирует персональные данные клиентов, с помощью которых потом похищались денежные средства со счетов клиентов. В ходе оперативно-розыскных мероприятий было установлено, что злоумышленником является 42-летний программист из Тольятти Александр Пакичев. Зарегистрировавшись под псевдонимом «Хамелеон» на нескольких сайтах по компьютерной тематике он разместил объявление о разработке вредоносного программного обеспечения. Для взлома сайтов каждого из банков злоумышленник создавал персональные вредоносные программы, которые продавал впоследствии заказчикам в среднем за 9 тыс. рублей. За два года злоумышленник написал более 10 таких программ. Оперативники выяснили, что в результате противоправной деятельности Пакичева его сообщникам удалось получить персональные данные нескольких десятков тысяч клиентов российских банков, на счетах которых, по предварительным данным, в общей сложности находилось около 1 млрд. рублей. При обыске по месту жительства Пакичева была обнаружена и изъята компьютерная техника, исследование которой подтвердило его причастность к совершению данного преступления. Возбужденное по ст. 273 УК РФ (создание, использование и распространение вредоносных программ) уголовное дело рассмотрено судом. Пакичев приговорен к 1 году лишения свободы условно со штрафом в 100 тысяч рублей. Пресс-служба Управления "К" mvd.ru/news/...item/944785/ |
Автор: Андрей Шувалов - 23 Апреля 2013, 13:32 |
Хакеры "отправили" в отставку президента FIFA Йозефа Блаттера ЖЕНЕВА, 22 апреля. Хакеры взломали аккаунты Международной федерации футбольных ассоциаций (FIFA) в Twitter, сообщили в пресс-службе организации. В частности, были взломаны аккаунт президента ФИФА Йозефа Блаттера и страничка, посвященная чемпионатам мира. Кроме того, хакеры опубликовали от имени Блаттера заявление об отставке, а также распространили сведения о взятках, которые в разное время брались главой FIFA. Ответственность за взлом взяла на себя организация Syrian Electronic Army. Подробнее: www.rosbalt....1121157.html |
Автор: Андрей Шувалов - 23 Апреля 2013, 13:33 |
Система распознавания лиц не идентифицировала бостонских террористов 22 апреля, 2013 [attachimg=213072] По словам экспертов, система не сработала, поскольку фотографии были некачественными и нечеткими. Как сообщил начальник управления полиции Бостона Эдвард Дэвис (Edward Davis) изданию Washington Post, система распознавания лиц не смогла идентифицировать подозреваемых в совершении теракта во время марафона в Бостоне. Дэвис отметил, что проблемой оказалось низкое качество изображений, сделанных с большого расстояния и при помощи слабой фотокамеры, и, несмотря на то, что фотографии подозреваемых в организации взрывов братьев Царнаевых были в федеральных базах, система не смогла найти совпадения. Установить личности преступников помогла родственница Царнаевых, которая увидела фото по телевизору и позвонила в полицию. Стоит отметить, что Джохар и Тамерлан Царнаевы находились на территории США легально – у них были водительские права штата Массачусетс, оба водили черный BMW с надписью «Terrorista № 1» вместо номерного знака. Более того, один из братьев ранее фигурировал в расследовании ФБ securitylab.ru |
Автор: Андрей Шувалов - 23 Апреля 2013, 13:34 |
Microsoft: Браузеры – главная угроза для корпоративных сетей 22 апреля, 2013 [attachimg=213073] Во второй половине 2012 года атаки на web-обозреватели превзошли даже уровень распространения опасного вируса Conflicker. Компания Microsoft представила отчет www.microsof...default.aspx Microsoft Intelligence Report, который указывает на то, что браузеры представляют собой основную угрозу для корпоративных сетей. Отчет основан на данных, собранных во второй половине 2012 года с 1 млрд компьютеров пользователей в более чем 100 странах. Исследование показало, что атаки в браузерах пользователей в настоящее время являются величайшей угрозой, превышая по уровню опасности даже компьютерный червь Conflicker, который с 2003 года заразил миллионы домашних и корпоративных систем в более чем 200 странах. Использование вредоносного JavaScript-кода и встроенных iFrame возглавили список угроз. Эти виды атак приобрели популярность в связи с развитием инструментов, доступных в BlackHole exploit kit. По данным Microsoft, в четвертом квартале прошлого года количество обнаруженных атак с использованием встроенных iFrame увеличилось вдвое. Хакеры используют iFrame для того, чтобы размещать на легитимных сайтах ссылки на вредоносные порталы. Семь из десяти атак, жертвами которых стали компьютерные системы различных предприятий, осуществлялись посредством вредоносных ресурсов. В Microsoft отмечают, что злоумышленники все чаще нацеливаются на браузеры в последние несколько лет, и, возможно, в будущем такие атаки закрепят за собой лидирующую позицию среди всех компьютерных угроз. Специалисты отмечают, что сложившаяся ситуация непременно требует разработки механизмов для замены web-браузеров. Несмотря на то, что Microsoft остается приверженцем Interent Explorer, компания тестирует новую клиентскую архитектуру, которая заменит браузер более безопасной виртуальной средой, которая будет использовать web-приложения. Новая технология под названием Embassies представляет собой приложение низкого уровня – контейнеры для нативного кода, которые используют интернет-адреса для связи с другими приложениями. securitylab.ru |
Автор: vant - 25 Апреля 2013, 22:46 |
Вредоносное ПО, не обнаруживаемое антивирусными продуктами, заражает системы через браузеры [img]http://www.securitylab.ru.images.1c-bitrix-cdn.ru/upload/iblock/9ae/9aeba1b5c6ff49bfa1103747fca667c7.png[/img] Традиционные антивирусные продукты не в состоянии идентифицировать подавляющее большинство вредоносного ПО. Компания Palo Alto Networks, занимающаяся вопросами кибербезопасности, опубликовала media.paloal...налитический отчет «Modern Malware Review» о новом вредоносном ПО в корпоративных сетях. По словам экспертов, традиционные антивирусные продукты не в состоянии идентифицировать подавляющее большинство вредоносного ПО, инфицирующего сети через приложения реального времени, в том числе через web-браузинг. Так, 94% образцов вредоносного ПО, которое не обнаруживается антивирусными продуктами, попадает на компьютеры жертв через браузеры или прокси. При выполнении или передаче данных, 70% вредоносного ПО оставляют идентификаторы, которые можно использовать для обнаружения. В отчете сообщается, что 40% вредоносных программ, которые поначалу кажутся уникальными, на самом деле являются различными версиями одного и того же кода. Исследователи сообщили, что самым эффективным методом для инфицирования систем вредоносным ПО является FTP. 95% вредоносного ПО попадает в сеть через FTP и более тридцати дней может не обнаруживаться антивирусными продуктами. В общей сложности, эксперты Palo Alto Networks выявили 30 разнообразных способов уклонения от систем безопасности. Боле 50% всех методов были нацелены на то, чтобы вредоносное ПО оставалось незамеченными. По словам старшего аналитика Palo Alto Networks Уэйда Уильямсона (Wade Williamson), просто обнаружить вредоносное ПО, способное уклоняться от традиционных средств защиты, недостаточно. Необходим более комплексный подход по предотвращению инфицирования систем. securitylab.ru |
Автор: vant - 25 Апреля 2013, 22:46 |
Компьютерная система новейшего военного корабля США содержит уязвимость 25 апреля, 2013 [img]http://www.securitylab.ru.images.1c-bitrix-cdn.ru/upload/iblock/d60/d604e74e4bcf546e49a2af2756bc1127.jpg[/img] Оценка степени угрозы еще не завершена, но кораблю разрешили покинуть американский порт. В компьютерной сети корабля береговой охраны США новейшего класса были обнаружены уязвимости. Бреши удалось зафиксировать в рамках регулярной проверки работоспособности сетей и состояния информационной безопасности на военных кораблях, которые в значительной мере зависят от современных систем связи и управления. Об этом сообщает Reuters. Полностью оценка степени угрозы еще не завершена, однако кораблю разрешили отправиться в Сингапур, где он будет находиться 8 месяцев, действуя в Азиатско-Тихоокеанском регионе в зоне ответственности 7-го флота ВМС США. Отметим, что несколько новых судов, недавно официально включенных в боевой состав флота, сейчас находятся у побережья Сингапура. Там будут проводиться крупные совместные учения флотов нескольких стран, в том числе США. Как отметил источник Reuters, бреши в защите компьютерных сетей кораблей, видимо, не настолько серьезны, чтобы это привело к отмене участия флота США в маневрах. Кибербезопасность является одним из основных приоритетов для американского военно-морского флота, системы оружия которого в значительной мере опираются на коммуникационные и спутниковые сети. securitylab.ru |
Автор: Андрей Шувалов - 26 Апреля 2013, 09:05 |
55% пользователей используют одинаковый пароль на большинстве веб-сайтов Дата: 25.04.2013 Министерство коммуникаций Великобритании огласило тревожные данные относительно излишне беспечного отношения пользователей к собственной безопасности. Проведённый опрос показал, что более половины британских пользователей (55%) используют один и тот же пароль для большинства, если не для всех, веб-сайтов. Естественно, это очень опасная практика, учитывая участившиеся случаи утечек персональной информации с различных сайтов. В открытый доступ уходят базы данных с сотнями тысяч паролей. Если у пользователя одинаковый пароль на всех сервисах, то после одной такой утечки все остальные его аккаунты тоже можно считать скомпрометированными. 26% пользователей признались, что выбирают легко запоминающиеся пароли, используя даты рождения и имена. Каждый четвёртый пользователь испытывает трудности с запоминанием пароля. Средний мужчина еженедельно посещает 24 разных сайта, средняя женщина — 14 сайтов. Это не такое уж большое количество, чтобы создать уникальные пароли для каждого из них, тем более что не везде нужна обязательная регистрация. В крайнем случае, можно ведь использовать менеджеры паролей, храня файлы в защищённом месте. Сейчас недостатка в таких программах нет: 1Password, KeePass, Lastpass и прочие. В опросе радует только то, что ситуация постепенно меняется к лучшему. От года к году люди всё более внимательно относятся к безопасности, в том числе устанавливая блокировку экрана на смартфоне и выбирая разнообразные пароли. Результаты опроса Министерство коммуникаций опубликовало в отчёте “Adults’ Media Use and Attitudes Report 201 stakeholders...adults-2013/ xakep.ru |
Автор: Андрей Шувалов - 26 Апреля 2013, 09:06 |
В Китае разработан оптоволоконный лазер мощностью 10 кВт (16:42) 25.04.2013 В Китае разработан оптоволоконный лазер мощностью 10 кВт, позволяющий передавать информацию в сверхшироком диапазоне данных на очень больших скоростях и дальних дистациях. Китай стал второй, после США, страной, овладевшей данной технологией. Лазер также находит широкое применение в различных сферах промышленного производства. В сравнении с традиционными твердотельным и углекислотным лазерами оптоволоконный лазер отличается небольшим размером устройства, высокой эффективностью использования энергии и низкой себестоимостью работы. Что касается оптоволоконного лазера мощностью 10 кВт, то он может широко применяться в таких областях, как автомобилестроение, судостроение, самолетостроение и прочие. Разработанное оптоволоконное лазерное устройство мощностью 10 кВт имеет размер лишь двух холодильников. В этом устройстве установлено 10 модулей волоконного лазера, способных превратить электрическую энергию в световую. Каждый из этих модулей может выпускать лазерный пучок мощностью 1,1 кВт, выпущенные пучки одновременно проходят через одно оптическое волокно и их общая мощность достигает 10 кВт. За этим процессом можно наблюдать сквозь специальные очки с фильтрами. Новый лазер был создан на основе ранее созданного 4-киловаттного лазера. Все основные детали и части нового лазерного устройства были разработаны на основе самостоятельной работы и обладают полными правами интеллектуальной собственности, говорят разработчики. По их словам, с учетом высокого рыночного спроса китайско оптоволоконное лазерное устройство мощностью 10 кВт будет внедряться в промышленное производство после дальнейшей доработки. Некоторые предприятия в КНР уже заявили о готовности заказать новое лазерное устройство. К настоящему времени в США уже имеется подобное лазерное устройство мощностью 50 кВт. http://www.cybersecurity |
Автор: vant - 27 Апреля 2013, 00:42 |
Любого человека можно найти по фотографии в среднем за 12 часов Дата: 26.04.2013 Все знают «правило шести рукопожатий», в соответствии с которым любых двух человек на планете отделяет друг от друга цепочка, в среднем, из шести знакомых. Конечно, ключевым здесь является слово «в среднем», потому что есть огромное множество социопатов с узким кругом знакомств, выйти на которых довольно сложно. Но полностью социально изолированных людей в современном обществе практически не осталось. В той же Америке таких людей, может быть, всего несколько человек: недавно как раз нашли одного и, естественно, сразу арестовали. Если же не учитывать вышеупомянутого отшельника и ему подобных персонажей, то все остальные люди довольно хорошо интегрированы в глобальную социальную сеть человечества, которая в последнее время стремительно уплотняется. Благодаря интернету, социальным сетям и твиттеру можно исключительно быстро распространять информацию. Исследователи из Массачусетского технологического института решили проверить такой тезис: если закон шести рукопожатий действует, то сколько времени нужно на «исполнение» этого закона, то есть как быстро можно найти произвольного человека? Логично предположить, что благодаря интернету эти самые «рукопожатия» сейчас происходят на порядок быстрее, чем раньше. Другими словами, как быстро можно найти человека в результате целенаправленной охоты на него силами всего общества? Вместо эксперимента учёные приняли участие в открытом соревновании Tag Chellenge по краудсорсинговому поиску людей в разных городах мира. В сети были опубликованы фотографии пяти человек из разных городов мира: Лондон, Нью-Йорк, Братислава, Вашингтон и Стокгольм. Как выяснилось, для установления личности каждой из пяти «жертв» коллективному разуму понадобилось, в среднем, 12 часов. Результаты исследования учёные опубликовали в научной работе «Целенаправленная социальная мобилизация в глобальной охоте на человека» (“Targeted Social Mobilization In A Global Manhunt”), arxiv.org/abs/1304.5097. xakep.ru |
Автор: vant - 28 Апреля 2013, 04:09 |
«Плохие новости» для Android Специалист по безопасности мобильного сервиса Lookout обнаружил представителей нового семейства Android-троянцев в 32 приложениях, выложенных четырьмя разными разработчиками на Google Play. Согласно статистике онлайн-магазина, зараженные продукты были скачаны от 2 до 9 млн. раз. BadNews (дословно «плохие новости») маскируется под безобидный, хотя и несколько агрессивный SDK-пакет для рекламной сети. Чтобы обойти защиту Google Play, авторы зловреда создали подставную рекламную сеть, через которую осуществляется загрузка вредоносного кода на зараженные устройства. При запуске BadNews отсылает на командный сервер информацию о зараженном устройстве (номер телефона, IMEI), а затем обращается к нему раз в четыре часа для получения дальнейших инструкций. Функционал нового троянца позволяет ему отображать на экране поддельные сообщения от имени легальных веб-сервисов (Skype, ВКонтакте), провоцируя пользователя на установку других вредоносных программ. Так, при анализе одного из образцов BadNews исследователи обнаружили, что он продвигает хорошо известного троянца, отсылающего текстовые сообщения на российские премиум-номера. Анализ также показал, что новый зловред по коду схож со многими SMS троянцами восточноевропейского происхождения. www.secureli....com/ru/blog |
Автор: vant - 28 Апреля 2013, 04:11 |
Агентство национальной безопасности США проиграло кибервойну со студентами 23 апреля, 2013 [attachimg=213110] В США прошли ежегодные учения по киберзащите для студентов военных вузов. Как сообщило информационное агентство Reuters, в пятницу, 19 апреля, в Гановере (Мэриленд, США) состоялся турнир по «кибервойне» между кадетами Академии военно-воздушных сил США (U.S. Air Force Academy) и хакерами Агентства национальной безопасности США (NSA). Целью турнира, проведенного в рамках ежегодных учений по киберзащите (Cyber Defense Exercise, CDX), стала демонстрация необходимости киберзащиты. Около шестидесяти правительственных экспертов на протяжении недели круглосуточно работали над взломом компьютерных сетей, созданных студентами Академии военно-воздушных сил, а также академиями военно-морского флота, береговой охраны и др. В то время, как студенты спали или занимались другой работой, команда NSA «Red cell» использовала трояны и другое вредоносное ПО, чтобы взломать студенческие сети и похитить данные (длинные наборы чисел, составленные координаторами турнира). По результатам турнира, победителями «кибервойны» стали студенты. По словам экспертов безопасности, к обеспечению киберзащиты необходимо привлекать все более молодых людей. Через 15-20 лет результаты проведения подобных учений станут очевидными. Подробнее: www.security...s/439742.php |
Автор: Андрей Шувалов - 29 Апреля 2013, 00:13 |
Android-гаджет для обнаружения снайперов Дата: 28.04.2013 Армия США давно применяет специальное акустическое оборудование для обнаружения снайперов по звуку от выстрела. Похожие системы вроде ShotSpotter используются в американских городах для быстрого реагирования на городскую стрельбу с вычислением координат выстрела, которые передаются патрульным машинам. Городская полицейская система состоит из сети звуковых сенсоров. Они регистрируют точное время звука. Собрав информацию с разных сенсоров в разных точках, можно вычислить источник звука. Группа инженеров из университета Вандербильта, получив грант от компании Google, разработала аналогичную систему обнаружения источника выстрела, но на базе Android-смартфонов. Изначально они хотели использовать только встроенные микрофоны смартфонов, но у них не получилось из-за встроенной системы шумоподавления и некоторых других технических проблем. Поэтому пришлось сделать специальный гаджет, приставку к смартфону. Гаджет небольшого размера имеет 1-4 встроенных микрофона и точно регистрирует время поступления звуковой волны. Гаджет с одним микрофоном очень маленький, а с четырьмя микрофонами чуть большего размера. Для определения источника звука нужно шесть географически разнесённых смартфонов с сенсорами маленького размера или два смартфона с большими сенсорами на четыре микрофона в каждом. Выстрел из огнестрельного ружья генерирует две звуковые волны. Первая распространяется сферически от места подрыва патрона. После вылета пуля двигается быстрее скорости звука, так что вторая звуковая волна имеет коническую форму. Сенсор регистрирует обе эти волны. Результаты своего исследования специалисты из университета Вандербильта представили в научной работе “High-Accuracy Differential Tracking of Low-Cost GPS Receivers” на конференции ACM/IEEE Conference on Information Processing in Sensor Networks (IPSN) в апреле 2013 года. xakep.ru |
Автор: Андрей Шувалов - 29 Апреля 2013, 00:14 |
Пиратская партия вошла в парламент Исландии Дата: 28.04.2013 Пиратская партия Исландии отмечает историческую победу. Впервые ей удалось провести своих представителей в национальный парламент страны. На вчерашних выборах Пиратская партия набрала 5,1% голосов избирателей. Правда, это пока только предварительные результаты после подсчёта 95% голосов, но о преодолении пятипроцентного барьера можно уже говорить практически наверняка. Преодоление пятипроцентного барьера означает, что Пиратская партия получит три депутатских мандата. Пиратская партия Исландии основана в ноябре 2012 года по инициативе известного активиста Биргитты Йоунсдоуттир (Birgitta Jónsdóttir), депутата парламента с 2009 года. В 2011 году американские власти изучали её причастность к деятельности Wikileaks. В августе 2011 года двух агентов ФБР, которые вели расследование по её делу, выслали из страны, что значительно повысило авторитет Биргитты. Основанное в 2006 году, пиратское движение в Европе добилось ряда больших и маленьких побед в разных странах. Наиболее крупным успехом, конечно же, можно считать получение двух мест в Европарламенте в 2009 году. Это позволило пиратам развернуть бурную деятельность в европейских коридорах власти, инициируя реформу в области законодательства об интеллектуальной собственности и пытаясь противостоять лоббированию со стороны американских корпораций. В последующие годы Пиратская партия получила десятки мест в парламентах разных земель Германии. xakep.ru |
Автор: vant - 29 Апреля 2013, 15:16 |
Хакеры взломали 50 млн аккаунтов LivingSocial 29.04.2013 09:05 [attachimg=213128] Хакеры взломали американский онлайн-магазин LivingSocial. Киберпреступление может стать одним из самых громких за последнее время, так как из 70 млн клиентов LivingSocial 50 млн могли потерять личные данные. Интернет-портал LivingSocial - один из главных американских сервисов коллективных скидок. В России более известны его конкуренты, например Groupon. Для бизнеса такого типа успешная хакерская атака - существенный удар по репутации. Руководство компании утверждает, что информация о кредитных картах клиентов в руки злоумышленников не попала, но другие данные, например имена, адреса электронной почты, зашифрованные пароли, были украдены. Всем пользователям пришлось срочно обновить свой пароль, чтобы избежать дальнейших махинаций с аккаунтами. LivingSocial уже обратилась за помощью к властям, но установить причину нападения и выяснить, откуда была осуществлена атака, судя по всему, пока не удалось. Дела у компании в последнее время идут не очень хорошо. В прошлом ноябре она объявила о том, что сократит штат на 400 человек, или на 9%, так как рынок онлайн-скидок переживает тяжелые времена. Основная проблема LivingSocial и ее конкурентов в том, что классическая бизнес-модель сервиса скидок плохо подходит для долгосрочного развития. Создать такой портал очень просто, поэтому рынок постоянно перенасыщен. Фирмы-однодневки переманивают клиентов и быстро закрываются, крупным же компаниям приходится туго. vestifinance.ru |
Автор: Андрей Шувалов - 30 Апреля 2013, 01:24 |
Замеряем счастье на лицах людей Дата: 29.04.2013 Разработчик Абхинав Дхалл (Abhinav Dhall) с коллегами из Австралийского национального университета в Канберре создал программу, которая поможет отсортировать фотографии в цифровом фотоальбоме. Она способна выбрать лучший из сотен снимков, автоматически замерив уровень счастья на лицах людей. Анализ выражения лица и определение эмоций — вовсе не новая технология. Например, такое уже несколько лет назад умел делать движок Face.com. [img]http://www.xakep.ru/post/60533/face.jpg[/img] Анализ выражения лица с помощью Face.com API К сожалению, программные интерфейсы Face.com API закрылись для широкой публики после того, как их купила компания Facebook. Тем не менее, существует целый ряд альтернатив, начиная с открытого фреймворка OpenCV. Австралийцы применили похожие технологии для того, чтобы автоматически сортировать фотографии по уровню счастья или другим эмоциональным параметрам. Например, по уровню ужаса. Созданная ими тренируется на нейросети: после достаточного обучения она показала очень высокую точность распознавания эмоций, выдавая ошибку только в 7% случаях (по сравнению с человеческой оценкой эмоций на фотографиях). Более того, программа может анализировать видеоряд и менять оценку настроения толпы в реальном режиме времени. Научный доклад австралийских учёных под названием “Expression Analysis In The Wild: From Individual To Groups” (pdf) был представлен на конференции ACM Conference on Multimedia Retrieval в Далласе на прошлой неделе. xakep.ru |
Автор: Андрей Шувалов - 30 Апреля 2013, 01:25 |
Состоялись киберучения НАТО с участием девяти стран Дата: 29.04.2013 Североатлантический альянс провёл ежегодные учения с отработкой взаимодействия международных сил НАТО в области ИТ. Во время последних учений под названием «Запертые щиты 2013» (Locked Shields 2013) отрабатывалась защита фиктивной компьютерной сети от компьютерных атак. В учениях приняли участие 250 специалистов, находящихся на 11-ти базах Европы. Организатор мероприятия — компьютерный центр NATO Cooperative Cyber Defence Centre of Excellence (CCDCOE.org), совместно с министерствами обороны Эстонии и Финляндии. [img]http://www.xakep.ru/post/60532/nato.jpg[/img] На фотографии — участники учений «Запертые щиты 2013». На столе у девушки справа можно рассмотреть «Таллинский учебник» по применению международного законодательства к компьютерным войнам нового поколения. Совместные учение CCDCOE проходят с 2008 года. В этом году, кроме Эстонии и Финляндии, в них приняли участие представители Литвы, Германии, Польши, Нидерландов, Италии, Словакии и Испании. xakep.ru |
Автор: Андрей Шувалов - 30 Апреля 2013, 01:26 |
Google выплатила независимому ИТ-специалисту более 30 000 долларов (14:55) 29.04.2013 // CyberSecurity.ru // - Google по итогам этого месяца выплатила независимым ИТ-специалистам вознаграждение в размере 31 336 долларов за информацию о нескольких багах в браузере Chrome. Значительная часть указанной суммы ушла к Ральфу-Филиппу Вейнманн из центра ИТ-безопасности при Университете Люксембурга. Напомним, что незадолго до этого Google выплатила почти 100 000 долларов за другие баги, выявленные участниками хакерского соревнования Pwn2Own. Как сообщили в компании, общий размер вознаграждения Вейнманна за поик багов в Chrome уже превысил 30 000 долларов. В последнем случае он сообщил о выявлении трех багов в браузере, включая опасный баг в O3D, интерфейсе JavaScript API для создания трехмерной интерактивной графики. Данный API был включен в Chrome еще в 2009 году и с тех пор он присутствует в браузере в качестве плагина. cybersecurity.ru |
Автор: Андрей Шувалов - 30 Апреля 2013, 01:27 |
Киберпреступник из Нидерландов скрывался в собственном бункере 29 апреля, 2013 [img]http://www.securitylab.ru.images.1c-bitrix-cdn.ru/upload/iblock/d46/d46824f38528e8e86fa46927ef4f4c37.jpeg[/img] Полиция обезвредила также его передвижную компьютерную лабораторию, оборудованную в фургоне. Испанская полиция в нескольких километрах от Барселоны обнаружила и арестовала голландского киберпреступника, который для того, чтобы скрыться от правосудия и продолжить подготовку масштабной кибератаки, оборудовал себе бункер и передвижную компьютерную лабораторию в фургоне. Фургон позволял злоумышленнику очень оперативно менять местопребывания, что усложняло его арест. Полиция Испании не разглашает имени задержанного, отмечая только, что осуществленная им кибератака может претендовать на звание самого масштабного и наиболее дерзкого киберпреступления последних лет. securitylab.ru |
Автор: Андрей Шувалов - 30 Апреля 2013, 01:30 |
Интернет как театр военных действий: Москва обсуждает с американцами правила для интернета и вербует хакеров 29 апреля 2013 г. [img]http://supple.image.newsru.com/images/big/97_60_976032_1367107097.jpg[/img] Global Look Press Россия готовится провести переговоры о безопасности в интернете: в Москву прибывает американская делегация с двумя высокопоставленными чиновниками, сообщает "Коммерсант". По данным газеты, речь на встрече пойдет о принятии мер доверия в киберпространстве, но в перспективе российская сторона планирует формализовать активность в интернете вплоть до принятия международного свода правил поведения в Сети. В Москве ожидают спецпомощника президента США по вопросам информационной безопасности Майкла Дэниела и координатора по вопросам кибербезопасности Госдепартамента Криса Пейнтера. Россия надеется убедить иностранных гостей в вероятности превращения интернета в театр военных действий. Впрочем, сам факт активизации диалога между Москвой и Вашингтоном показывает, что США также опасаются эскалации киберинцидентов. В Госдепартаменте "Коммерсанту" сообщили, что итогом переговоров может стать межправительственное соглашение и появление в составе российско-американской президентской комиссии отдельной рабочей группы по вопросам информбезопасности. Экспертное сообщество вслед за дипломатами признают важность защиты от кибератак на государственном уровне. Эта тема стала центральной на "электронном Давосе" - международной конференции, прошедшей на минувшей неделе в немецком Гармиш-Партенкирхене. В частности, координатор по вопросам кибербезопасности Минобороны Австрии Гельмут Хабермайер фактически признал, что большинство технологически развитых стран считают необходимым не только отражать такие атаки, но и вооружаться на случай ведения кибервойн. Такую необходимость осознают и в России: осенью 2012 года стало известно, что Минобороны РФ начало вербовку талантливых хакеров. Аналогичным образом действует и Пентагон. "Военные ведомства других стран ведут подобные наработки, мы не можем отставать", - поясняли тогда в Минобороны РФ. Впрочем, в МИДе РФ надеются на другое развитие событий. "Важно предотвратить весьма реальную гонку виртуальных вооружений. Не тянуть канат на себя, а уже в этом году выйти на реальные договоренности о правилах ответственного поведения государств", - цитирует "Коммерсант" посла по особым поручениям российского внешнеполитического ведомства Андрея Крутских. Отметим, что Россия уже не раз пыталась на международном уровне заключить соглашение об информационной безопасности. Так, в конце 2011 года Совет министров ОБСЕ пытался принять резолюцию о свободе в интернете, однако инициатива провалилась, так как Россия отказалась подписывать это соглашение. Москва настаивала, что в текст документа нужно внести пункт о необходимости соблюдения принципа невмешательства во внутренние дела государств, но не смогла этого добиться. Что касается принятия мер доверия с США, то это вопрос прорабатывается уже почти два года. Соответствующее соглашение президенты России и США Владимир Путин и Барак Обама планировали завизировать на встрече в Мексике в июне 2012 года, но подписание документа сорвалось. http://hitech.newsru.com |
Автор: vant - 1 Мая 2013, 03:20 |
Исследователи: За хищением личных данных, как правило, следует мошенничество 30 апреля, 2013 , [img]http://www.securitylab.ru/upload/iblock/e90/e90002b0a3691aeac985a42c5962132a.jpg[/img] По мнению экспертов, вероятность стать жертвой мошенников после хищения личных данных равна 25%. Пользователи Сети, чьи личные данные были похищены в течение 2012 года, имеют один шанс из четырех стать еще и жертвой мошенничества, сообщают исследователи Javelin Strategy & Research в своем новом докладе. Так, по их данным, инцидент годичной давности, в ходе которого злоумышленникам удалось скомпрометировать сервер Департамента здравоохранения штата Юта, США, и похитить конфиденциальную информацию о 780 тысячах местных жителей, в последствии обернется мошенничеством в отношении этих людей. При этом, исследователи высчитали, что примерный финансовый ущерб для них составит порядка $500 миллионов. «Плохие парни используют все более профессиональный подход к использованию информации, полученной в результате утечек. Более того, им становится все проще добывать необходимую информацию и все легче ее сбывать», - констатирует аналитик Javelin Strategy & Research Альфонс Паскуаль (Alphonse Pascual). Составляя статистику исследователи руководствовались большей частью уже имеющимися данными об инцидентах безопасности и последствиях, к которым они привели. Так, в 2010 году вероятность стать жертвой мошенничества в результате утечки личных данных равнялась 10%. Ознакомиться с отчетом Javelin Strategy & Research можно здесь www.javelins...ws/1387/92/1 securitylab.ru |
Автор: vant - 1 Мая 2013, 03:22 |
Владелец сайта "заснял" DDoS-атаку на свой ресурс 29 апреля, 2013 [img]http://www.securitylab.ru.images.1c-bitrix-cdn.ru/upload/iblock/fb1/fb1397c3f79add9e69c3b09162f95d9c.jpg[/img] Визуализация DDoS-атаки была осуществлена с помощью инструмента Logstalgia. Наблюдение за DDoS-атакой и попытками сервера отразить её — это очень зрелищное явление. Программа Logstalgia позволяет взять логи с сервера и сгенерировать видеоролик с визуализацией сетевого трафика. Сетевые пакеты выполнены в виде разноцветных шариков, которые летят в сервер. Тот должен отбить каждый из них, поэтому мечется, как платформа в игре Arkanoid. Каждый шарик летит с определённого IP-адреса, список находится в левой части экрана. Каждому запросу соответствует определённый ресурс, который нужно отдать: список находится в правой части экрана. Владельцу Videolan.com (сайт-поставщик мультимедиа проигрывателя VLC) Людовик Фаувет (Ludovic Fauvet) заснял DDoS-атаку на свой ресурс Videolan.com. Атака на Videolan.com была зарегистрирована 23 апреля. Частота нападения достигала 400 запросов в секунду, но сайту удалось выстоять. securitylab.ru |
Автор: vant - 1 Мая 2013, 03:23 |
Доменная зона .рф теряет популярность 30 апреля, 2013 [img]http://www.securitylab.ru.images.1c-bitrix-cdn.ru/upload/iblock/77d/77d47943e09acaafbd9ae4614d707221.jpeg[/img] В 2012 году домен верхнего уровня уменьшился на 17%. Как сообщают эксперты Координационного центра национального домена сети Интернет в ежегодном отчете «Российское доменное пространство 2012: итоги и перспективы развития», в прошлом году доменная зона .ru выросла почти на 18%, в то время, как кириллический домен верхнего уровня потерял 17% своего объема. Доменная зона .ru показала третий в мире показатель роста, уступив только зонам .tk и .cn. Несмотря на падение популярности доменной зоны .рф, эксперты пока не видят в этом большой проблемы. По их словам, уменьшение популярности связано с массовым закрытием в 2012 году доменных имен, зарегистрированных «в период ажиотажа» - в первые месяцы открытой регистрации в доменной зоне .рф. В сумме общее доменное пространство .ru и .рф достигло в прошлом году 5 млн доменных имен. По данным центра, в обеих зонах более 75% доменов (76% и 77,4% соответственно) зарегистрированы на физических лиц. При этом более 65% администраторов доменов находятся в Москве и Московской области. securitylab.ru |
Автор: Андрей Шувалов - 2 Мая 2013, 00:52 |
Компьютер заражён вирусом? Выброси его Дата: 01.05.2013 Департамент образования города Шверин (Германия) не придумал ничего лучшего, как отправить на свалку 170 компьютеров, заражённых вирусом Conficker. Сейчас этот инцидент расследуют власти. По их мнению, инвестиции 187 300 евро в столь радикальную форму удаления вирусов неприемлемо высоки. Из этой суммы 152 300 евро составляют затраты на покупку новой техники, а ещё 35 000 — затраты на её установку. Инцидент произошёл в сентябре 2010 года, на пике заражения червём Conficker, в нескольких отделениях Педагогического институте повышения квалификации (Rechner des Lehrerfortbildungsinstituts). Что удивительно, департамент образования города Шверин защищал сделанные «инвестиции». Они говорили, что закупка лицензионных антивирусных программ, найм специалистов и проведение работ по удалению вирусов с компьютеров обошлись бы в 130 000 евро. У них якобы нет таких денег. Они посчитали, что разница небольшая, и лучше сделать апгрейд под предлогом «неисправности оборудования», получив на это дополнительное финансирование из бюджета. В итоге, решили очистить от вирусов только сервер, а все персональные компьютеры выкину xakep.ru |
Автор: Андрей Шувалов - 2 Мая 2013, 00:53 |
Марк Цукерберг снизил себе годовую зарплату до 1 доллара 30 апреля 2013 г. [img]http://supple.image.newsru.com/images/big/97_60_976044_1367178094.jpg[/img] Основатель социальной сети Facebook Марк Цукерберг добровольно решил получать 1 доллар в год. Кроме того, Цукерберг отказывается от всех премий, которые полагались ему ранее, сообщает The Huffington Post. Таким образом основатель Facebook поставил себя в один ряд с исполнительными директорами крупных предприятий, которые в свое время также решили получать символический 1 доллар. Первым назначившим себя такую зарплату бизнесменом в 1998 году стал Стив Джобс. С тех пор делать это вошло в традицию у бизнесменов, чьи компании достигли большого успеха. В настоящее время зарплату в 1 доллар получают главы компаний Google (Эрик Шмидт, Ларри Пэйдж, Сергей Брин), Whole Foods (Ли Иэкокка, Джон Макки) и Oracle (Ларри Эллисон, Мэг Уитман). Правда, Эрик Шмит, когда сменил должность генерального директора на исполнительного, снова стал получать 1,25 млн долларов в год. Цукербергу тоже, конечно, концы с концами сводить не придется. В прошлую пятницу стало известно, что в 2012 году он заработал 2,3 млрд долларов от реализации своего опциона в 60 млн акций Facebook по цене 6 центов за штуку. Кроме того, его зарплата в прошлом году оставила 500 тысяч долларов и он получил премию в размере 266 101 доллара. Состояние 28-летнего Цукерберга журнал Forbes оценивает в 13,3 млрд долларов, присудив ему 66-е место в списке миллиардеров планеты. Добавим, что самым высокооплачиваемым топ-менеджером социальной сети является главный операционный директор Facebook Шерил Сэндберг, которая заработала в 2012 году 26,2 млн доллар http://hitech.newsru |
Автор: Андрей Шувалов - 2 Мая 2013, 00:54 |
Сверхсильный телепат с убийственным зрением - в Британии нарисовали портрет "солдата будущего" 30 апреля 2013 г. [img]http://supple.image.newsru.com/images/big/97_60_976059_1367194654.jpg[/img] Минобороны Британии поделилось видением на будущее военнослужащих: их тела будут модифицировать с помощью передовых технологий, делающих солдат суперсильными и быстрыми. Как сообщили The Daily Mail в ведомстве, усовершенствовать солдат планируют не только физически, но и ментально: бойцов будущего обучат "телепатии" и управлению техникой силой мысли. Во всяком случае, наука к 2045 году уже будет на это способна. Переносить до 90 килограмм солдаты середины XXI века смогут благодаря экзоскелету, который укрепит руки и ноги военных. Такой "костюм" будет оборудован микрокомпьютером, который не только синхронизирует движение тела и скелета, но и будет предупреждать об опасностях и помогать развивать скорость. Впрочем, быстро бегать военные будущего смогут и без внешнего скелета. Предполагается, что генные инженеры разработают способ увеличить мускульную силу бойца на 30%. Такой опыт был успешно поставлен на мышах, а человеку это сулит не виданные прежде скорость и силу. Но если даже хорошо экипированного быстрого солдата и настигнет вражеская пуля, его тело будет готово быстро регенерироваться. Искусственные компоненты в крови позволят ей мгновенно сворачиваться и эффективно бороться с инфекциями, а кровяные сосуды получат способность к быстрому восстановлению. К тому же модифицированная кровь будет быстрее насыщать мозг кислородом и полезными элементами. Если солдат будущего и попадет в беду, он сможет легко позвать на помощь коллег благодаря телепатическим способностям. Ученые уже обучили "чтению мыслей" крыс, которым вживили в мозг специальные чипы. Подобные способности у солдат - важное тактическое преимущество, отмечает газета. Силой мысли военные смогут не только общаться, но и управлять техникой. В Пентагоне такие эксперименты уже ставились: добровольцам удалось контролировать на расстоянии модель самолета, а в будущем планируется управлять таким образом всей боевой техникой. Информацию о столь амбициозном проекте журналисты получили от одного из департаментов британского Министерства обороны, который поделился итогами недавнего обсуждения передовых технологий, пригодных для военных. Главным выводом двухдневной конференции стало то, что к 2045 году развитие медицинских технологий сможет создать новый тип генетически улучшенных бойцов. Разузнать о перспективе появления целой армии бойцов с возможностями героев фильма "Люди Икс" газете удалось благодаря программе Freedom of Information (FOI), которая гарантирует право на получение информации любого рода. Ранее Минобороны Великобритании уже приходилось отвечать на запросы в рамках FOI: военные рассказывали, как планируют отразить гипотетическую атаку зомби. Правозащитники пока не успели отреагировать на обнародованную концепцию солдата будущего. Но можно предположить, что им эти идеи не понравится. Вполне вероятно, что активисты выступят против этих планов, осудив их также резко, как вероятное внедрение роботов-убийц в современные армии. http://hitech.newsru.com |
Автор: Андрей Шувалов - 2 Мая 2013, 00:54 |
Мобильник как часть одежды и дисплей вместо окна: как изменится жизнь благодаря чудо-графену 30 апреля 2013 г. Чудесные свойства графена, принесшего своим первооткрывателям российского происхождения Андрею Гейму и Константину Новоселову Нобелевскую премию по физике за 2010 год, помогут в ближайшем будущем кардинально изменить нашу жизнь, приблизив мечты футуристов. Так считает руководитель отдела исследования этого материала в Массачусетском Технологическом институте Томас Палациос, с которым пообщалась студия CNN Labs. [img]http://supple.image.newsru.com/images/big/97_60_976064_1367201713.jpg[/img] Как полагает ученый, уже через пару лет графен начнут использовать в солнечных батареях и электронных дисплеях, а через пять-десять лет - в сотовых телефонах и компьютерах. А лет через 20 встроенные графеновые дисплеи станут появляться практически везде - в окнах, очках, стенах... В силу того, что графен представляет собой абсолютно прозрачную углеродную пленку толщиной всего в один атом, дисплеи можно будет "вшивать" даже в листы бумаги. Не исключено, что телефоны, которые мы сегодня носим в карманах и сумках, станут просто частицей одежды. Но прежде физикам предстоит решить еще множество задач. Прежде всего, нужно найти наилучший способ получения графена. Так называемая "техника скотча", которая несколько лет с момента открытия материала в 2004 году была единственным известным способом, позволяла добыть лишь крайне малые количества пленки. Однако недавно Samsung Electronics - одна из ведущих компаний, участвующих в исследованиях, показала графеновый слой диаметром 30 дюймов (76 сантиметров). В идеале производство графена должно быть похоже на процесс печати газет на рулонных машинах, говорит Палациос. Это перевернуло бы всю электронную индустрию. Среди свойств графена - его исключительная электро- и теплопроводность. Впрочем, не все ученые столь оптимистичны в отношении "графенового будущего". Результаты последнего исследования, проведенного в Университета Райса (Техас, США), показывают, что материал, который все считали самым прочным, на самом деле вдвое слабее. Прочность графена объясняется идеальной гексагональной структурой его кристаллической решетки. Однако на краях графеновых листов упорядоченная структура из шестиугольных ячеек превращается в менее прочную структуру из пяти- и семиугольных ячеек. Эти "швы" являются ахиллесовой пятой графена, вызывая множество проблем, сообщил на днях портал Hi-Tech News |
Автор: vant - 3 Мая 2013, 02:58 |
Сбор Михалкова могут отменить [attachimg=213158] Депутаты фракции ЛДПР подали на рассмотрение Госдумы законопроект, отменяющий обязательную плату в пользу РСП. Депутаты фракции ЛДПР подали на рассмотрение Госдумы законопроект, отменяющий обязательную для российских граждан плату в пользу Российского союза правообладателей (РСП) за воспроизведение авторских произведений в личных целях. В настоящий момент данный сбор, предусмотренный ст. 1244, ст. 1245, ст. 1273 ч. 4 ГК РФ, обязывает импортёров и производителей средств записи, воспроизведения и хранения медиа-контента осуществлять отчисления в размере 1% от стоимости товара в пользу Российского Союза Правообладателей (находится под руководством Никиты Михалкова). ЛДПР намерена отменить указанный налог, в том числе из-за того, что, согласно текущей редакции закона, любой гражданин, заплативший за аудиовизуальное произведение, все равно будет платить за него каждый раз, при приобретении носителя информации или другого оборудования. При этом главным аргументом в пользу принятия данного закона являлось широкое использование средств записи для хранения контрафактного материала. Кроме того, члены ЛДПР подчеркивают, что граждане, не использующие авторский контент вообще, все равно платят даже за теоретическую возможность это сделать. Таким образом, денежные средства взимаются с россиян неправомерно. Предполагается, что общая сумма отчислений превышает 1 миллиард рублей в год, которые РСП распределяет среди правообладателей. securitylab.ru |
Автор: vant - 3 Мая 2013, 02:59 |
6 мая Intel презентует новые чипы Atom, Core i, а также встраиваемые GPU Iris [img]http://www.cybersecurity.ru/upload/iblock/a4d/a4d278033389aa5219fc4d5bb3c0fd0d.JPG[/img] (10:10) 02.05.2013 // CyberSecurity.ru // - В корпорации Intel рассказали о том, что 6 мая компания презентует ряд новинок, включая обновленные микропроцессоры Atom Silvermont для планшетов и смартфонов, предоставят новые данные о процессорной архитектуре Haswell и 22-нанометровых чипах на ее базе, а также расскажут о первых встраиваемых SoC-системах на базе Haswell и представят новое поколение графических чипов Iris. Презентовать новинки будет вице-президент Intel Девид Перлмуттер. В Intel говорят, что у новых Atom Silvermont самый широкий их всех ранее презентованных Atom спектр использования. Если до сих пор Atom применялись в основном для ноутбуков и (редко) смартфонов, то новые чипы Intel позиционирует как продукт не только для смартфонов/планшетов, но также и для встраиваемого использования в профессиональном оборудовании и использования в такой новомодной категории оборудования, как микросерверы. Также новые Atom будут совместимы не только с Linux и Windows, но и с Android. В Intel говорят, что Atom Silvermont - это самый большой пересмотр архитектуры Atom с 2008 года, когда эти чипы впервые появились, как решение для нетбуков. Ранее в корпорации сообщали, что Silvermont обеспечат прирост производительности для мобильных устройств, а кроме того предложат пониженное энергопотребление. В будущем на смену Silvermont в 2014 году придут 14-нанометровые чипы Airmont. На рынке Silvermont и Airmont будут конкурировать с микропроцессорами на базе технологии ARM. Последняя сейчас имеет значительно более широкое распространение. Что касается новых чипов Haswell для ноутбуков и десктопов, то здесь Intel обещает первые образцы коммерческой продукции на базе новинок в июне этого года. Новые Intel Core 4го поколения, как и Atom Silvermont используют 22-нанометровые транзисторы, созданные по фирменной технологии Intel FinFET, которая предполагает "слоеное" (трехмерное) размещение элементов процессора. Кроме того, эти процессоры поддерживают расширенные наборы инструкций AVX2, которые расширяют пространство SIMD. За счет расширенной поддержки инструкций, процессоры получают улучшенный механизм ветвления и предсказания кода. Наконец, новые графические чипы Iris должны выйти в тандеме с процессорами Core 4 поколения и фактически станут графической составляющей интегрированных платформ на базе процессоров Haswell. Iris должны будут появиться в будущих моделях ноутбуков, настольных ПК и гибридных решениях. В компании говорят, что Iris обеспечат двукратный прирост производительности в сравнении с интегрированными графическими чипами нынешних Core третьего поколения Ivy Bridge. Как и у Ivy Bridge, графика Iris будет разделена по направлениям: чипы Iris U и Mobile H будут предназначены для ультрабуков и высокопроизводительных ноутбуков. Десктопные Iris R будут предлагать трехкратный рост производительности и будут поддерживать память eDRAM. |
Автор: vant - 3 Мая 2013, 03:00 |
Касперский: «Золотой век» киберпреступлений подходит к концу [attachimg=213159] Глава антивирусной компании указывает на повышение интереса к преступлениям в Сети со стороны правительств мира. В ходе общения с лондонскими журналистами глава антивирусной компании «Лаборатория Касперского» Евгений Касперский заявил, что «золотой век» современной киберпреступности скоро закончится. По мнению эксперта в сфере информационной безопасности, большинство правительств мира уделяет все больше внимания и проявляет все более оживленный интерес к преступлениям, совершенным в Сети. «Полиция Украины и Румынии очень активно арестовывает хакеров», - подчеркнул Касперский. В пример он также привел планируемое в 2014 году формирование специального подразделения по борьбе с киберпреступностью в сингапурском подразделении Интерпола. «Оно будет заниматься расследованием международных правонарушений, совершенных в киберпространстве, - пояснил эксперт. - Мы оказываем им поддержку, консультируя, а также делясь собственным опытом и знаниями, - сказал глава ЛК. - Поэтому я думаю, что «золотой век» киберпреступлений скоро закончится». До 2012 года, по его словам, в мире в среднем происходило 3 крупные кибератаки за 5 лет. Со второй половины 2012 года по сегодняшний день уже совершено 3 нападения подобного типа. «Количество атак на критическую IT-инфраструктуру и промышленные системы растет. Боюсь, что в будущем мы увидим только увеличение их числа и экспоненциальный рост различных киберугроз, которые мы можем отнести к кибероружию», - заключил Касперский securitylab.ru |
Автор: vant - 3 Мая 2013, 03:01 |
День рождения спама - 3 мая 1978 года Такое название «электронному мусору» дал в 1993 году системный администратор Usenet Джоэл Фер. Первое спам-сообщение 400 получателям разослала 3 мая 1978 года компания DEC – уже не существующая фирма по изготовлению электронной техники, которая таким образом решила продвинуть на рынок свои новые мини-компьютеры. Объявление было разослано по сети Арпанет (Arpanet), которая была предшественницей современного интернета. Название «СПАМ» (SPiced hAM) носит марка мясных консервов – пряный колбасный фарш из свинины. После второй мировой войны, в период, когда на британских островах действовала карточная система, спам был одним из немногих мясных продуктов, находившихся в свободной продаже. В 1970 году на британские телеэкраны вышла комедия, в которой было изображено кафе, где все блюда были приготовлены из спама, который усиленно навязывался клиентам. Так эти консервы стали символом назойливой рекламы. http://smi2.ru |
Автор: vant - 4 Мая 2013, 00:23 |
СМИ: хакеры из Китая украли секретную информацию у военных США [attachimg=213160] В ходе длительной серии кибератак китайским хакерам удалось похитить у американских оборонных компаний значительный объем секретной информации, содержащей данные о новейших перспективных разработках. Об этом в четверг 2 мая сообщает информационное издание «Лента.ру». Указанные кибернетические атаки проводились в течении длительного периода с 2007-го по 2010-й год. Одной из целей злоумышленников стала компания QinetiQ North America, которая по государственному оборонному заказу разрабатывает военных роботов и спутниковые разведывательные системы. Информацию об этом журналистам предоставили сотрудники Пентагона. Военные и правоохранительные органы предполагают, что к утечке информации может быть причастна Comment Crew – хакерская группировка из Шанхая, которую международное сообщество ассоциирует с Народно-освободительной армией Китая. Эксперты пока не разглашают путей, с помощью которых хакеры смогли проникнуть в замкнутые сети, но по одной из наиболее вероятных версий, виновником этого стал незащищенный канал связи Wi-Fi. По предварительной информации, только на территории США жертвами указанной группировки стало более 141-й организации. www.profi-fo...fi-forex.org |
Автор: vant - 4 Мая 2013, 00:24 |
#Icon — популярная конференция об интернет-бизнесе Дата: 03.05.2013 24 мая, Зона Действия, с 10.00 до 20.00. На #Icon выступят 12 основателей и CEO успешнейших проектов рунета: Abbyy, LinguaLeo, Boombate, SurfingBird, MyApps, Ostrovok, Empatica, YouGifted, GetTaxi, WannaFun, CubeLine и др. Аудитория мероприятия: предприниматели, амбициозные стартап команды, инвесторы, блоггеры, IT-менеджеры. В рамках #Icon каждый гость сможет узнать: - 10 правил гарантированного получения инвестиций в проект; - Как вывести приложение в TOP 10 App Store на международном рынке; - Как раскрутить YouTube-канал до 3 000 000 просмотров в месяц и заработать на этом; - Где искать вдохновение и силы для развития проекта; - 9 работающих фишек для продвижения бизнеса в социальных сетях; - Секреты управления проектами в сфере высоких технологий; - Правила создания эффективной команды для стартапа. А также: полезные знакомства, контакты и океан вдохновения! Количество мест ограничено, необходима предварительная регистрация. icon-russia.ru. |
Автор: vant - 4 Мая 2013, 00:25 |
Встроенная графика Core i7 поддерживает разрешение 4K Ultra HD Дата: 03.05.2013 Ноутбуки и планшеты на новых процессорах Intel смогут работать при разрешении 3840×2160, не тормозя даже в играх топового уровня, как Battlefield 3 и BioShock Infinite. По крайней мере, именно такую производительность компания Intel обещает blogs.intel....A2-graphics/ для системы на кристалле Core четвёртого поколения (Haswell) с новой графической подсистемой Iris Graphics и встроенной памятью eDRAM. Iris Graphics обеспечивает примерно в два раза лучшую производительность в 3D-графике, чем графические процессоры HD 4000, встроенные в микросхемы Core нынешнего поколения (Ivy Bridge). Кроме базовой модификации HD Graphics 5000, технология Iris Graphics будет поставляться в двух вариантах: Iris Graphics 5100 (процессор Core i7-4000U в ультрабуках) и Iris Pro Graphics 5200 с процессорами H- и R-серий, которые предназначены для производительных ноутбуков и настольных компьютеров. Для процессоров R-серии производительность 3D-графики вырастет в три раза, а сравнению с нынешней HD 4000. Iris Graphics будет поддерживать разрешение 4K Ultra HD и работу с тремя мониторами, так же как спецификации OpenCL 1.2, DirectX 11.1 и OpenGl 4. Официальная презентация 22-нанометровых микросхем Haswell состоится 3 июня на выставке Computex. [img]http://www.xakep.ru/post/60552/intel4.jpg[/img] |
Автор: Андрей Шувалов - 5 Мая 2013, 11:23 |
Trend Micro: хакеры работают все быстрее 04.05.2013 Компания Trend Micro опубликовала отчет, посвященный киберугрозам в первом квартале 2013 г. Основными темами исследования стали множащиеся атаки с использованием уязвимостей «нулевого дня», а также недавняя направленная атака на пользователей в Южной Корее. Результаты исследования свидетельствуют о том, что уязвимости «нулевого дня» остаются актуальной угрозой, а атаки хакеров становятся все более изощренными, интенсивными и опасными. [attachimg=213164] Статистика по странам Новые атаки на Oracle Java и Adobe Flash Player, Acrobat и Reader демонстрируют, что уязвимости появляются быстрее, чем соответствующие исправления, и быстро включаются в профессиональные наборы для атак, например «Black Hole Exploit Kit». Java по-прежнему является благодатной почвой для атак. Кросс-платформенный характер решения, а главное, его уязвимость и широкая распространенность продолжают привлекать внимание хакеров. Громкие атаки на пользователей в Южной Корее в марте этого года подтвердили, что кража данных уже не является единственной целью хакеров. Сегодня киберпреступники используют бреши в защите для нарушения работы критически важных сетей с использованием самых современных методик. Вот некоторые особенности этих атак: • универсальная нацеленность на различные платформы, например UNIX и LINUX; • использование специальных решений для противодействия установленному защитному ПО; • захват систем управления исправлениями. По словам специалистов, анализ ситуации в Южной Корее позволяет сделать вывод о том, что в будущем хакеры смогут предпринимать еще более разрушительные атаки, каждым кварталом атаки становятся все более дерзкими и узконаправленными. Источник: Trend M www.trendmic...icro.com.ru/ |
Автор: Андрей Шувалов - 5 Мая 2013, 11:26 |
Twitter предупреждает о дальнейших хакерских атаках 01.05.2013 Недавние события с взломом Twitter-аккаунта Associated Press и публикацией там ложной информации о ранении президента США, что вызвало обвал и панику на мировых биржах, судя по всему, так взволновали руководство крупнейшего сервиса микроблогов, что оно решило выступить с официальным предупреждением. В послании, разосланном на днях ведущим медиа-корпорациям и агентствам новостей, содержится напоминание об угрозах, которые несут кибер-преступники, а также заявлено о том, что такие атаки продолжатся. [attachimg=213165] Причем, в Twitter считают, что такого рода инциденты, вероятно, связаны с фишинговыми атаками, нацеленными на корпоративную почту, от которой, как правило, не ожидаешь подвоха, и которая часто имеет привязку непосредственно к аккаунту пользователя. Для повышения уровня безопасности эксперты рекомендуют не использовать компьютеры с подобной функциональностью для чтения обычных электронных писем или веб-серфинга, поскольку в этом случае увеличивается риск подхватить какой-нибудь вирус. В самом же сервисе микроблогов сейчас работают над системой двухфакторной авторизации. Источник: CNET news.cnet.co...cks-threats/ |
Автор: Андрей Шувалов - 5 Мая 2013, 11:28 |
Лаборатория Касперского: новый спам или хорошо забытый старый 03.05.2013 По итогам первого квартала 2013 года аналитики «Лаборатории Касперского» зафиксировали небольшой рост ( 0,53%) объема нежелательной корреспонденции в мировом почтовом трафике. В результате общая доля спама составила 66,5%. Также незначительно увеличился уровень вредоносных вложений в спам-письмах — по прошествии первых трех месяцев этот показатель составил 3,3%. А вот доля фишинговых писем серьезно уменьшилась — в 4,25 раза — и составила 0,004%. В первом квартале 2013 года спамеры, как всегда, эксплуатировали наиболее громкие мировые события — смерть президента Венесуэлы Уго Чавеса, отречение от престола Папы Римского Бенедикта XVI и избрание нового понтифика — для привлечения внимания к письмам с вредоносными URL. При этом большая часть таких сообщений была замаскирована под новостные рассылки известных информационных агентств (например, CNN или BBC), а любопытство пользователей злоумышленники подогревали обещаниями «сенсационных» фотографий и видеороликов. Также в первом квартале 2013 года злоумышленники активно использовали возможности легальных сервисов для обхода спам-фильтров. В частности, с их помощью маскировали реальный адрес, на который вела содержащаяся в сообщениях вредоносная ссылка. Такой трюк аналитики «Лаборатории Касперского» обнаружили в стандартной для спама рекламе медикаментов для мужчин. Злоумышленники сначала воспользовались сервисом коротких ссылок от Yahoo, а затем обработали полученную с его помощью ссылку в онлайн-переводчике Google Translate, который может выполнять перевод веб-страницы по указанной пользователем ссылке и генерировать собственную ссылку на результат перевода. Сочетание этих методов сделало каждую ссылку в спам-рассылке уникальной, а кроме того, использование двух всемирно известных доменов помогало сделать ссылку достаточно «авторитетной» в глазах получателя спама. Спамеры стали использовать комбинации из нескольких приемов, в том числе довольно известных, но со временем утративших популярность. Например, в спаме вновь стал встречаться прием замусоривания содержимого письма, известный как «белый текст». По сути, это добавление в письмо случайных кусков текста (в первом квартале 2013 года ими, в основном, были фрагменты новостей), оформленных светло-серым шрифтом на сером фоне или отделенных от основного рекламного текста большим количеством переносов строки. Такой прием рассчитан, прежде всего, на то, что контентные спам-фильтры примут нежелательное письмо за новостную рассылку. Кроме того, использование случайных фрагментов новостей делает каждое письмо спам-рассылки уникальным, что затрудняет его детектирование. Среди стран-источников спама в первом квартале 2013 года Китай и США по-прежнему остаются в числе абсолютных лидеров, набрав 24,3% и 17,7% соответственно. На третье место по итогам первых месяцев этого года с довольной большой долей (9,6%) поднялась Южная Корея. Любопытно, что спам из этих стран нацелен на разные регионы. Так, большинство китайского спама рассылается в Азию, спам из США ориентирован преимущественно на Северную Америку, а спам из Кореи направлен в основном на Европу. Россия в этом рейтинге за начало года прибавила 1,2% и в результате с показателем в 3,2% заняла 7-ое место, поднявшись на одну строчку вверх по сравнению с последним кварталом 2012 года. http://www.kaspersky.ru/ |
Автор: Андрей Шувалов - 5 Мая 2013, 11:29 |
«Лаборатория Касперского» проследила шпионские программы до частной компании из Италии 25.04.2013 Эксперты «Лаборатории Касперского» в ходе детального анализа двух шпионских программ Morcut и Korablin установили связь между ними и частной итальянской компанией Hacking Team, специализирующейся на разработке ПО для слежки и его продаже государственным и правоохранительным структурам разных стран. Такое заключение специалисты сделали, исходя из функциональной идентичности этих зловредов и официальной программы Hacking Team — Remote Control System (RCS), — которую разработчик позиционирует как ПО для слежения за компьютерами и телефонами подозреваемых в преступлениях. http://www.kaspersky.ru/ |
Автор: Андрей Шувалов - 5 Мая 2013, 11:32 |
Уязвимость в Viber позволяет обойти блокировку экрана в Android-смартфонах Если вы являетесь поклонником популярного VoIP-приложения Viber и часто используете его на своем Android-смартфоне, вам самое время насторожиться. Дело в том, что команда Bkav Internet Security обнаружила эксплойт, который позволяет обойти блокировку экрана посредством пароля на старых и новых моделях устройств под управлением помянутой операционной системы (включая сюда и “гуглофон” Nexus 4). При этом требуется, чтобы была активна функция всплывающих уведомлений, а сам эксплойт показан в видеоролике. [img]http://www.ferra.ru/580x600/images/352/352414.jpg[/img] Уязвимость в Viber Хотя действия, необходимые для осуществления эксплойта, варьируются в зависимости от конкретного смартфона, их объединяет некий алгоритм, включающий в себя отправку одного-двух сообщений на атакуемый аппарат плюс несколько нажатий на сенсорный дисплей и кнопку возврата. В качестве временного решения можно просто отключить всплывающие уведомления, при этом специалисты Viber уже пообещали в скором будущем выпустить патч для этой “дыры”, которая на поверку выходит не столь уж опасной (хотя осторожность пользователям Android-смартфонов, конечно, не повредит). UpDate: Представители Viber объявили что проблема решена и обновление можно загрузить у них с сайта. Источник: Engadget www.engadget...ock-screens/ |
Автор: Андрей Шувалов - 5 Мая 2013, 11:37 |
Дата: 04.05.2013 Первый управляемый полёт робота-пчелы весом 0,08 грамма [img]http://www.xakep.ru/post/60556/robot2.jpg[/img] Инженеры из Гарвардской школы инженерных и прикладных наук осуществили первый маневрируемый полёт робота-пчелы RoboBee. Устройство уникально по многим характеристикам. Во-первых, на сегодняшний день это самый миниатюрный летающий робот: его вес составляет всего 80 миллиграммов, размах крыльев — 3 см. Крылья вибрируют с частотой 120 герц, приводимые в движение пьезоэлектрическими актуаторами, питание которых осуществляется по кабелю. RoboBee самостоятельно балансирует в воздухе, реагируя на неожиданные дуновения ветра или другие события, которые могут нарушить его равновесие. К сожалению, подъёмной силы робота вряд ли хватит, чтобы поднять в воздух аккумуляторы хоть какой-то полезной ёмкости. Разработка конструкции заняла у учёных около десяти лет. Кроме Гарвардской школы инженерных и прикладных наук, в проекте участвовал также Институт биоинженерии Виса при Гарвардском университете. http://www.xakep.ru/ |
Автор: Андрей Шувалов - 5 Мая 2013, 23:21 |
Политики безопасности: программы для удаленного доступа Кирилл Круглов Эксперт «Лаборатории Касперского» опубликовано 19 апр 2013, 16:48 MSK Опыт многих офицеров информационной безопасности показывает, что лишь малая доля инцидентов происходит в результате тщательно спланированных и очень сложных таргетированных атак, большая же часть инцидентов является результатом отсутствия эффективных мер защиты и контроля. Мы начинаем серию публикаций, посвященных угрозам информационной безопасности, которые связанны с использованием легитимного ПО. TeamViewer Чрезвычайно популярные, удобные и полезные инструменты для организации удаленного доступа по достоинству оценили не только системные администраторы и разработчики, но и все, кому хоть раз приходилось срочно подключаться к рабочему компьютеру в ходе деловой поездки, отпуска или из дома. Однако бесконтрольное использование такого ПО создает угрозу безопасности компании и может привести к возникновению инцидентов. Так, очень распространенное и часто используемое ПО для удаленного доступа – TeamViewer – было использовано для шпионажа в восточной Европе, направленного против как государственных, так и частных компаний. Однако проникновение в корпоративную сеть через ПО для удаленного доступа может быть не только внешней угрозой (хакеры и вредоносное ПО). Не менее опасны в этом случае и внутренние угрозы – бесконтрольное использование удаленного доступа сотрудниками, злонамеренная установка и использование такого ПО инсайдером. Рассмотрим возможные угрозы на примере реальной истории, свидетелями которой стали сотрудники нашей компании. Проблема. История из практики В крупной софтверной компании один из сотрудников часто задерживался на работе. Чтобы все успеть, ему приходилось регулярно приезжать на работу и в выходные. Устав от такого режима, он воспользовался советом коллег и установил TeamViewer. Теперь ему не надо было задерживаться на работе и приезжать в офис по выходным - заходя на рабочий компьютер удаленно, он мог работать из дома. TeamViewer действительно облегчил жизнь сотруднику, но осложнил ее офицеру безопасности той же компании. Через некоторое время офицер безопасности заметил, что в корпоративной сети участились инциденты: антивирус обнаруживает больше вредоносного ПО, чаще происходят попытки неавторизованного доступа к конфиденциальным данным и т.д. Проведя беглый анализ, он выяснил, что основная подозрительная активность приходится на компьютер одного пользователя. Глубокое антивирусное сканирование подозрительного ПК не выявило никакого вредоносного ПО. Офицер безопасности заподозрил, что кто-то из коллег сотрудника может иметь доступ к его учетной записи и использовать её для маскировки своей преступной деятельности. Однако, проанализировав данные проходной и видеонаблюдения, он убедился, что во время подозрительной активности в офисе никого не было. Оставалась еще одна возможность: присутствие на подозрительной машине недетектируемого бэкдора. Анализ сетевого трафика показал, что временному периоду регистрации инцидентов соответствуют всплески сетевой активности на том же ПК. Хотя трафик, передаваемый через 80 и 443 порты, был зашифрован, удалось установить, что активность была связана с серверами, домены которых имели вид ‘serverXXX.teamviewer.com’. После осмотра подозрительного ПК на нем был найден работающий сервер TeamViewer. Проведя интервью с сотрудником, служба безопасности выяснила, зачем и как был использован удаленный доступ к корпоративной сети. Вместе с тем, сотрудник заявил, что он не был подключен к корпоративной сети в то время, когда были зарегистрированы инциденты. Анализ домашнего ПК сотрудника показал, что некоторое время назад на нем было обнаружено и удалено шпионское ПО. Сотрудник не придал этому большого значения, т.к. антивирус успешно обезвредил угрозу. Детальный анализ показал, что шпионское ПО было ориентировано на логирование информации, вводимой пользователем с клавиатуры, и копирование областей экрана. Вывод, сделанный службой ИБ, был таким: шпионское ПО, обнаруженное на домашнем ПК сотрудника, передало злоумышленнику данные, необходимые для доступа к рабочей станции. Воспользовавшись этой информацией, злоумышленник, проникнув в корпоративную сеть, проводил обследование сети, устанавливал вредоносное ПО, искал уязвимости и пытался скопировать файлы с сетевых ресурсов. [img]http://www.securelist.com/ru/images/pictures/klblog/207764619.png[/img] К счастью, благодаря оперативной реакции сотрудников ИБ вредоносную деятельность удалось пресечь достаточно быстро, и ущерб, нанесенный злоумышленником, был оценен как незначительный. За несоблюдение политик безопасности компании виновный сотрудник был наказан, а руководитель отдела безопасности потребовал принять срочные меры для предотвращения подобного рода инцидентов в будущем. Решение Одним из важных этапов в обработке инцидентов является устранение повлекших его недостатков политики безопасности. Что же в данном случае необходимо сделать офицеру ИБ? Первичный анализ Первая задача офицера безопасности в случае обнаружения инцидента - выяснить, является ли инцидент единичным или его повторение возможно на каких-то других ПК в сети. Инвентаризация позволит собрать информацию обо всем ПО, установленном на ПК пользователей, а мониторинг – узнать, как часто сотрудники его используют. Проведя первичный анализ, офицер ИБ получит в том числе общую картину использования в сети ПО для удаленного доступа, узнает, кто и как часто им пользуется. Контроль сетевого трафика Одним из источников проблем безопасности является недостаточный контроль подключений к корпоративной сети. Наиболее подходящим инструментом для контроля сетевых подключений является Firewall, а для контроля трафика – IPS. Несмотря на важность мер по контролю периметра корпоративной сети, в условиях, описанных в истории, они оказываются малоэффективными. Так, подключение одного TeamViewer к другому осуществляет через удаленные серверы, а передача данных – зашифрованных HTTP-пакетов – может производиться по 80 и 443 портам. Блокирование всего такого трафика невозможно – это полностью парализует работу пользователей. С другой стороны, блокирование подключений ко всем доменам или IP-адресам серверов TeamViewer – довольно трудоемкая работа, т.к. требует выявления и поддержания в актуальном состоянии списках всех соответствующих доменных имен и IP-адресов. Контроль приложений Очевидно, что контроль приложений является подходящим инструментом для снижения рисков проникновения злоумышленника в корпоративную сеть через TeamViewer, так как позволяет предотвратить его бесконтрольное использование. Используя контроль приложений, офицер ИБ может решить две задачи: 1. Контроль использования TeamViewer. TeamViewer - удобный инструмент. Например, он позволяет администраторам оказывать помощь пользователям вне зависимости от местонахождения системного администратора. Тем, кому жизненно необходим удаленный доступ, можно разрешить использование TeamViewer или предложить безопасную альтернативу. Остальным же сотрудникам компании необходимо полностью заблокировать возможность запуска любого ПО для удаленного доступа. На первый взгляд, такое решение кажется сложным – поиск, составление и поддержка в актуальном состоянии полного списка всего ПО для удаленного доступа требует времени и сил. Однако использование контроля приложений в режиме «запрещено все, что не разрешено» исключает необходимость вести и без конца пополнять списки запрещенного ПО. После исключения тех, кому TeamViewer не нужен, задача офицера ИБ сводится к осуществлению контроля над определенной группой сотрудников, находящихся в зоне риска. 2. Ограничение доступа и возможностей TeamViewer на случай проникновения злоумышленников. Допустим, сотрудник получил разрешения и права на использование TeamViewer, и злоумышленнику удалось украсть логин и пароль для подключения. Как минимизировать потенциальных ущерб, который может нанести взломщик? Кроме блокирования, контроль приложений позволяет офицеру безопасности ограничить возможности приложения по средствам использования HIPS политик – например, ограничить доступ к сетевым ресурсам, ограничить права на запуск и загрузку приложений, запретить изменение настроек и т.д. Это позволит максимально ограничить возможности TeamViewer в случае его использования злоумышленником. Политики безопасности Несмотря на богатую функциональность TeamViewer, в нем не предусмотрены средства централизованного контроля администратором в корпоративной сети. В TeamViewer заложены некоторые настройки, позволяющие снизить риск проникновения – например, генерация нового пароля для подключения при запуске TeamViewer, возможность ограничения списка ID-клиентов, для которых разрешено подключение, создание VPN соединения между двумя клиентами TeamViewer. Однако решение об использовании тех или иных ограничений принимает сам пользователь. Конечно, администратор может установить и настроить TeamViewer, защитив дальнейшее изменение настроек паролем, но, очевидно, что контроль изменения настроек лишен смысла, когда пользователь может воспользоваться портативной версией, которую он принес на флешке. Сотрудники компании должны быть знакомы с политиками безопасности. Одна из задач офицера ИБ - регулярно проводить инструктаж персонала и контролировать исполнение существующих политик. Например, пользователям следует: • запускать TeamViewer с минимальными правами – без возможности повышения привилегий; • генерировать новый ключ при каждом запуске; • не использовать TeamViwer без необходимости (не оставлять работающим); • не хранить и не передавать данные для подключения в открытом виде; • в случае возникновения подозрений на взлом срочно сообщать об этом в отдел ИБ. Заключение С точки зрения информационной безопасности, ПО для организации удаленного доступа представляет собой угрозу нарушения периметра корпоративной сети - как в случае его бесконтрольного использования, так и в случае пренебрежения правилами безопасности при подключении к корпоративной сети извне. При этом активность такого ПО в сети значительно усложняет идентификацию вредоносной активности на фоне легальной. Кроме того, при отсутствии согласования использования ПО для удаленного доступа со службой ИБ, его обнаружение в сети может свидетельствовать об успешном проникновении злоумышленников. Для снижения рисков возникновения подобных инцидентов следует максимально ограничить использование ПО для удаленного доступа - например, при помощи контроля приложения. В случае, когда использование подобного ПО сотрудниками является частью бизнес-процессов, необходимо максимально ограничить возможности потенциального злоумышленника. Так, использование HIPS политик, запуск с минимальными привилегиями, обязательная доменная, а в лучшем случае - двухфакторная авторизация, помогут снизить риски использования потенциально опасного ПО до приемлемого уровня. securelist.com |
Автор: Андрей Шувалов - 5 Мая 2013, 23:24 |
LulzSec на скамье подсудимых Татьяна Никитина Австралийская федеральная полиция обвинила сотрудника IT-компании в проведении хакерской атаки на правительственный сайт. По данным полиции, 24-летний житель Нового Южного Уэльса является самопровозглашенным главарем хактивистской группировки LulzSec. Занимая ответственный пост в компании, специализирующейся в области информационных технологий, он имел доступ к конфиденциальной информации ее клиентов, в том числе правительственных ведомств. По факту взлома и дефейса сайта возбуждено уголовное дело. Австралийцу придется отвечать по статьям «несанкционированное изменение данных с целью нанесения вреда» и «несанкционированный доступ к защищенным данным либо внесение несанкционированных изменений». В Австралии максимальное наказание за эти правонарушения составляет 10 и 2 года лишения свободы соответственно. Подозреваемый пока отпущен под залог и предстанет перед судом в середине мая. Судебные процессы в отношении участников LulzSec проходят также в США и Великобритании. Неделю назад в Лос-Анджелесе был оглашен приговор 25-летнему Коди Кретсингеру (Cody Andrew Kretsinger), атаковавшему веб-сайт Sony Pictures Entertainment весной 2011 года. Получив посредством SQL-инъекции доступ к инфраструктуре компании, хакер украл персональные данные десятков тысяч клиентов Sony, которые были впоследствии опубликованы в Сети. Взломщик осужден на 1 год с выплатой пострадавшей стороне компенсации в размере около 606 млн. долларов. Судьба автора последующего, октябрьского взлома сервисов Sony решится в мае. В том же месяце завершится лондонский процесс о хакерских атаках LulzSec на медиасервисы Sony, 20th Century Fox, News International, а также сайты ЦРУ и британской спецслужбы SOCA. Четверо фигурантов данного дела уже сознались в своих преступлениях. securelist.com |
Автор: Андрей Шувалов - 5 Мая 2013, 23:25 |
Novell выпустила решение для корпоративного файлообмена // CyberSecurity.ru // - В рамках развития общей концепции BYOD (Bring Your Own Device) компания Novell представила на этой неделе корпоративное программное обеспечение для удаленного хранения, мобильного доступа и удаленной синхронизации данных в корпоративной сети. Новинка представляет собой более защищенный корпоративный аналог Dropbox, Microsoft SkyDrive или Google Drive. Эрик Варнесс, вице-президент Novell по управлению продуктами, говорит, что работники современных предприятий зачастую работают с корпоративными закрытыми данными через общедоступные сервисы шаринга файлов, что практически всегда противоречит корпоративной политике безопасности. "В результате организации теряют контроль над их данными, так как информация копируется на серверы под чужим контролем или коммерческие облачные продукты", - говорит Варнесс. Новое решение Filr, отмечает он, предоставляет работникам доступ к их рабочим данным из любого места, где доступно интернет-подключение, при этом сами данные не покидают корпоративных серверов и сетей. "Контент остается под управлением организационных ИТ-систем, пользователи при осуществлении доступа к информации соблюдают принятые меры предосторожности, даже если они получают доступ к файлам c посторонних устройств", - рассказывает он. При помощи Novell Filr работники компаний могут получать доступ к их домашним директориям на общедоступных носителях и предоставлять доступ к файлам своим коллегам из других рабочих групп. Созданное программное обеспечение работает в том числе и с мобильным клиентами на базе iPhone, iPad, BlackBerry и Windows Phone. Для всех этих платформ есть выделенное приложение, а кроме того мобильные пользователи могут работать с Filr через мобильный браузер. Сам по себе Filr запускается как виртуальный образ, размещаемый внутри границы межсетевого файерволла. В качестве службы каталогов тут может использоваться Microsoft Active Directory или Novell Directory Services. Помимо этого, Filr оснащен собственным поисковым сервером, при помощи которого каждый пользователь может искать собственные файлы. Стоимость Filr составляет 45 долларов за пользователя в год. Каждое виртуальное устройство Filr поддерживает работу до 500 пользователей. www.cybersec.../174437.html |
Автор: Андрей Шувалов - 5 Мая 2013, 23:27 |
По состоянию на 1 мая в интернете работали 672 837 096 сайтов // CyberSecurity.ru // - Аналитическая компания Netcraft сегодня сообщила о том, что по состоянию на 1 мая в интернете работали 672 837 096 персональных сайтов и блогов пользователей. Среди веб-серверов наибольший прирост базы обслуживаемых веб-узлов показал Apache, который увеличил базу на 28,3 млн хостов и завершил апрель с долей в 53,4%. Значительная часть прироста базы приходится на решение Apache Traffic Server, установленное на площадках хостера Go Daddy. Также Netcraft отмечает, что веб-сервер Nginx достиг важного для себя рубежа - 100 млн обслуживаемых хостов, а среди миллиона наиболее посещаемых сайтов Nginx обогнал Microsoft IIS и здесь занял 15,5% рынка, против 13,5% у Microsoft. На прошлой неделе разработчики Nginx выпустили версию 1.4.0, в которой была реализована экспериментальная поддержка протокола SPDY draft 2. Разработка Апрель 2013 Доля Май 2013 Доля Изменение Apache 331,112,893 51.01% 359,441,468 53.42% 2.41 Microsoft 129,516,421 19.95% 112,303,412 16.69% -3.26 nginx 96,115,847 14.81% 104,411,087 15.52% 0.71 Google 22,707,568 3.50% 23,029,260 3.42% -0.08 www.cybersec.../174418.html |
Автор: Андрей Шувалов - 5 Мая 2013, 23:29 |
Ученые готовятся к опытам с антигравитацией [img]http://www.cybersecurity.ru.images.1c-bitrix-cdn.ru/upload/iblock/e12/e122791070171f098edca7a016b75aa2.jpg[/img] // CyberSecurity.ru // - Европейские физики из ЦЕРН уже достаточно давно работают с такой субстанцией, как антиматерия, однако теперь они предполагают, что уже ставшая привычной антиматерия является родственником другой экзотической субстанции - антигравитации. Сама по себе антигравитация уже давно фигурирует в ряде научных работ, но до сих пор это понятие было лишь теоретической предпосылкой, теперь же специалисты намерены поэкспериментировать с антигравитацией на практике. Исследователи пока не могут дать точного ответа, что такое антигравитация и как она взаимодействует с обычной гравитацией. В последнем номере научного издания Nature Communications специалисты из ЦЕРН, работающие в рамках научной коллаборации Alpha на Большом адронном коллайдере, рассказывают, что приближаются к практическому пониманию антигравитации. На сегодня антигравитация представляет собой одну из самых больших загадок в физике. Исходя из того, что практически все физические частицы имеют своих отрицательных двойников, то логично предположить, что и гравитация имеет своего зеркального двойника, который ей позволяет сохранять принцип суперсимметрии в природе. В теории частицы гравитации и антигравитации должны встречать во Вселенной и уничтожать друг друга, генерируя всплеск энергии. Ранее физики пришли к предварительным выводам относительно того, почему во Вселенной преобладает материя, а вот антиматерия находится в меньшинстве. Как полагают физики, это обусловлено особенностями распада элементарных частиц, которые образуют больше элементов с положительным зарядом, нежели с отрицательным. Конечно, пока этого недостаточно, чтобы на 100% объяснить особенности распределения материи, но это дает некоторые научные подсказки, которые можно с известной долей условности распространить и на гравитацию. Коллаборация Alpha (Antihydrogen Laser Physics Apparatus) имеет своей основной целью исследование антиматерии за счет столкновения атомов и исследования "осколков" столкновения. Изначально Alpha должен был экспериментировать только с простыми частицами, однако позже специалисты научились в результате столкновений получать атомы антиводорода, которые состоят из частиц, противоположных протону и электрону. На сегодня в Большом адронном коллайдере было произведено всего 434 атома антиводорода. Сейчас специалисты намерены попробовать выделить и исследовать по аналогичному принципу и такие экзотические частицы, как гравитоны. Как полагают исследователи, за возникновение гравитонов отвечают некие частицы, родственные W- и Z-бозонам. С последними на БАКе уже давно работают www.cybersec.../174403.html |
Автор: Андрей Шувалов - 5 Мая 2013, 23:32 |
Трансформер Acer Aspire R7 Дата: 03.05.2013 Каждому, кто пробовал использовать ноутбук с touch-экраном и "восьмеркой" на борту, знакомо ощущение "разрыва шаблонов". В дополнение к привычным тачпаду и клавиатуре добавляется еще сенсорный экран -- но что делать с последним непонятно. Зачем нужен тачпад, когда есть сенсорный экран? Или зачем нужен сенсорный экран, если есть тачпад? ![]() [img]http://www.xakep.ru/post/60555/1.jpg[/img] Очень необычный форм-фактор сегодня представила компания Acer в лице ноутбука-трансформера Acer Aspire R7. Привычный тачпад отошел на второй план (причем в прямо смысле слова: его перенесли за клавиатуру), тогда как сенсорный экран на специальном кронштейне Ezel Hinge вплотную придвигается к клавиатуре. Такой режим, когда тачпад скрывается за экраном, называется Ezel Hinge. Получается что-то вроде мобильного моноблока, где переключения между клавиатурой и сенсорным экраном уже не кажется чем-то "разрывающим шаблоны" (режим называется Ezel mode). Proof-of-concept того, чтобы с форм-фактором ноутбука по-прежнему можно играть. Экран может быть плавающим. Благодаря Ezel Hinge можно делать интересные вещи. К примеру, экран можно повернуть на 180 градусов (изображение при этом автоматически повернется). Скорее всего, даже в Acer'е не знают, когда реально это может понадобится, но выглядит прикольно. ![]() Насколько это удобно? Время покажет: гаджет только представили, поэтому основательно покрутить его (и проверить надежность кронштейна, который на первый взгляд выглядит очень даже крепко) не было. Но за попытку выбраться за рамки привычных форм-факторов и сделать правильный ноутбук для тача – определенно зачет. Напоследок технические характеристики: • Операционная система: Windows 8 64-bit • Дисплей: 15,6" IPS Full HD 1920 x 1080), LED-подсветка, углы обзора 178 градусов • Процессор: Intel Core i7-3537U, Intel Core i5-3337U • Чипсет: Intel HM77 Express Chipset • Графика: Intel HD 4000, NVIDIA GeForce GT 750M с 2 ГБ GDDR5 VRAM (опционально) • Оперативная память: до 12 ГБ DDR3 SDRAM • Накопитель: HDD : 500/ 750 ГБ/ 1 ТБ, 5400 об/мин; SSD: 120 / 256 м, SATA 6 Гбит/с • Веб-камера: Acer Crystal Eye HD • Аудио: 4 стереодинамиков (8 Вт), Dolby Home Theater 4, • Беспроводная связь: Wi-Fi (802.11a/b/g/n), Bluetooth 4.0 HS • Порты и разъемы: Acer Converter Port, разъем для микрофона, слот SD, два USB 3.0, USB 2.0, HDMI • Аккумулятор: литий-полимерный 3560 мАч • Время автономной работы: 4,5 часа • Размеры: 376,8 x 254,5 x 20,6/28,5 мм • Вес: 2,4 кг PS. Новинка уже доступна для предзаказа по цене $1000 в Штатах. Поставки начнутся 17 мая. www.xakep.ru...u/post/60555 |
Автор: vant - 6 Мая 2013, 07:45 |
Вот четыре компании, которые смогут изготавливать микросхемы следующего поколения Процесс изготовления микрочипов всегда был сложным и с годами постепенно усложнялся ещё больше. Поэтому нет ничего удивительного в том, что процессоры следующего поколения cмогут изготавливать всего четыре компании в мире. Фабрики, на которых изготавливаются микрочипы, стоят миллиарды долларов. На них делают практически все процессоры для смартфонов, ПК, серверов и других важных вещей, на которые опирается инфраструктура ИТ. Самые мелкие элементы микрочипов, которые сейчас испытывают эти компании, изготовлены по 14-нанометровой технологии. То есть тут речь уже идёт фактически о масштабе молекул и атомов. 14 нм — это длина 15 молекул воды. Этих фирм, которые способны делать такие микросхемы, всего четыре: Intel, Samsung, Taiwan Semiconductor Manufacturing и GlobalFoundries. Intel уже сейчас строит большую фабрику для изготовления чипов по этой технологии. К 2014 году большая часть электронных устройств будет производиться именно на заводах этих фирм. Заметьте, что в этом списке нет AMD www.computer...o-pokoleniya |
Автор: vant - 6 Мая 2013, 07:46 |
Китай стал крупнейшим ПК-потребителем в мире По оценкам IHS iSuppli, в 2012-м рынок персональных компьютеров КНР по годовому объёму продаж впервые вышел на всепланетное первое место, обогнав Соединённые Штаты. Компания IHS iSuppli подсчитала, что в 2012 году в Китае было продано около 69 млн персональных компьютеров — десктопов и ноутбуков. Таким образом, ПК-рынок КНР по годовому объёму продаж впервые стал крупнейшим в мире, обогнав США, где за год было реализовано приблизительно 66 млн устройств. IHS iSuppli выделяет ряд особенностей китайской ПК-отрасли. Так, соотношение ноутбуков и десктопов здесь равно 50:50. Для сравнения: в мировом масштабе на лэптопы приходится 64% продаж, на десктопы — 36%. Китайцы отдают предпочтение 14-дюймовым портативным компьютерам, которые занимают более 70% сегмента ноутбуков. В мире этот показатель недотягивает до 30%. В Поднебесной меньше половины персональных компьютеров предлагаются с предустановленной операционной системой, в то время как в других регионах — около 90%. Китайская компания Lenovo считается крупнейшим в стране и вторым в мире поставщиком персональных компьютеров с долей около 15,3% по итогам первой четверти 2013-го. www.isuppli....tin2012.aspx compulenta.c...rs/10006614/ |
Автор: vant - 6 Мая 2013, 07:48 |
Кибер-ухо может слышать лучше настоящего уха [img]http://www.cybersecurity.ru.images.1c-bitrix-cdn.ru/upload/iblock/c70/c7087037de459129981b2adf76cabb46.jpg[/img] // CyberSecurity.ru // - Группа исследователей из Принстонского университета разработала при помощи существующих технологий био- и 3D-печати функциональное "ухо", которое может "слышать" радиочастоты, далеко выходящие за пределы возможностей человеческих ушей. Исследователи говорят, что основной задачей созданного "уха" является демонстрация технологий по интеграции биологических и технологических элементов в единую конструкцию. Ученые рассказывают, что использовали трехмерную печать клеток и внедряли туда наночастицы, которые выступали в роли миниатюрных антенн, создавая, таким образом, настоящее "кибернетическое ухо", которое одновременно состоит из электронных и биологических компонентов, выступающих продолжением и дополнением друг друга. Майкл Макэлпайн, руководитель проекта по созданию "уха", говорит, что при создании данного проекта их группе пришлось решить ряд проблем, связанных с интеграцией биологического и электронных компонентов. "Прежде были предложены различные стратегии, предусматривающие интеграцию биологических и электрических систем, но все они не идеальны и наша задача заключалась в выборе наиболее приемлемой. Как правило, интеграция биологии и электроники предусматривает создание биологического органа, а на нем - электронной подложки. Нам же удалось создать полностью трехмерное решение, где две системы дополняют друг друга", - говорит он. Макэлпайн говорит, что ранее их университет в сотрудничестве с университетом им Тафтса разрабатывали так называемые электронные татуировки, при помощи которых врачи могли постоянно контролировать состояние пациентов. Новая разработка является значительно более продвинутой концепцией трехмерной татуировки. Также исследователи говорят, что фактически ими был создан законченный биологический орган, возможности которого были расширены за счет электроники. По словам специалистов, для создания "уха" они применяли специальную хрящевую ткань в форме уха, на которую помещались посевы живых клеток и электронные компоненты, воспроизводящие функционал настоящего уха. "Реконструирование уха остается одним из наиболее сложных и востребованных в пластической хирургии современности", - говорит Макэлпайн. www.cybersec.../174447.html |
Автор: vant - 6 Мая 2013, 07:49 |
Вышла операционная система Debian 7.0 // CyberSecurity.ru // - Разработчики операционной системы Debian Linux сегодня сообщили о выходе седьмой стабильной версии Debian Wheezy 7.0, где была улучшена поддержка мультиархитектурности и добавлены новые инструменты для развертывания частных вычислительных облаков. Кроме того, в новинке был переделан инсталлятор операционной системы и добавлены новые мультимедийные кодеки в основные репозитории, что избавляет пользователей от необходимости работы с репозиториями третьих поставщиков. Одной из главных новинок Debian 7.0 стала мультиархитектурность, при помощи которой пользователи могут устанавливать пакеты для разных процессорных архитектур на одной и той же машине. То есть, теперь можно в рамках одной операционной системы устанавливать как 32-, так и 64-битные пакеты программного обеспечения и все соответствующие файловые зависимости будут разрешены автоматически. Еще одной новинкой ОС стала поддержка голосового инсталлятора, предназначенного для людей с ограниченными возможностями. Обычный инсталлятор также теперь поддерживает 73 языка. Еще одной новинкой ОС стала поддержка защищенной технологии загрузки UEFI для новых 64-битных компьютеров. Традиционно, Debian отличается широким спектром поддерживаемого софта, так в новой версии операционной системы присутствует почти 36 000 программных пакетов, в том числе Apache 2.2.22, LibreOffice 4.7.2, MySQL 5.5.30, PHP 5.4.4, Perl 5.14.2, PostgreSQL 9.1 и другие. Вдобавок к этому, операционная система теперь может работать с еще бОльшим количеством процессорных архитектур: 32-bit PC / Intel IA-32 (i386), 64-bit PC / Intel EM64T / x86-64 (amd64), Motorola/IBM PowerPC (powerpc), Sun/Oracle SPARC (sparc), MIPS (mips (big-endian) and mipsel (little-endian)), Intel Itanium (ia64), IBM S/390 (31-bit s390 and 64-bit s390x) и ARM EABI. Получить Debian 7.0 можно по адерсу www.debian.o...org/distrib/ |
Автор: Андрей Шувалов - 7 Мая 2013, 01:57 |
Intel Core i7 4770K разгоняется до 7 ГГц Дата: 06.05.2013 Процессоры Intel Core i7 четвёртого поколения (Haswell) должны появиться в продаже не ранее чем через месяц, но оверклокеры правдами и неправдами пытаются достать образцы новых «камней», чтобы уже сейчас испытать их на прочность. Один из оверклокеров под ником rtiueuiurei опубликовал в базе CPU-Z результаты разгона инженерного образца (Engineering Sample (ES)) процессора Core i7 4770K. Как видно из скриншотов, ему удалось повысить напряжение на микросхеме до 2,56 В и разогнать процессор до 7012,65 МГц. Достоверность этой информации вызывает некоторые сомнения, особенно напряжение 2,56 вольт. Возможно, это результат бага в отображении напряжения в программе CPU-Z. Но если это правда, то специалисты уверены, что здесь никак не обошлось без охлаждения жидким азотом. Так или иначе, но новые процессоры Haswell ещё до официального выпуска приблизились к мировому рекорду по оверклокингу чипов Core i7, который сейчас составляет 7195,33 МГц. [img]http://www.xakep.ru/post/60560/cpu.png[/img] http://www.xakep.ru/ |
Автор: Андрей Шувалов - 7 Мая 2013, 01:59 |
«Освободитель»: первый пистолет, полностью напечатанный на 3D-принтере [img]http://www.xakep.ru/post/60561/liberator1.jpg[/img] Активисты из американской организации Defense Distributed сдержали слово — и изготовили первый в мире пистолет, все детали которого распечатаны на 3D-принтере. В эти выходные состоялись полевые испытания пистолета на стрельбище возле города Остин, штат Техас. «Освободитель» произвёл несколько выстрелов, используя сменные стволы, каждого из которых хватает на 1-2 выстрела. Для изготовления «Освободителя» использовался промышленный 3D-принтер Stratasys Dimension SST, печатающий детали из прочного термопластика ABS. Такой принтер на аукционе eBay можно купить примерно за $8000 (б/у). [img]http://www.xakep.ru/post/60561/liberator4.jpg[/img] Принтер Stratasys Dimension SST www.forbes.c...printed-gun/ |
Автор: Андрей Шувалов - 7 Мая 2013, 02:00 |
eBay помог ФБР арестовать своего крупнейшего «партнёра» [img]http://www.xakep.ru/post/60565/hogan.png[/img] На сайте eBay действует стандартная партнёрская программа, как и на многих других сайтах. Каждый зарегистрированный участник может получить персональный партнёрский код и уникальные ссылки для размещения на своих сайтах. Если пользователи будут переходить по этим ссылкам на сайт eBay, то участник партнёрской программы получит небольшой процент от потраченных ими денег. В программе eBay постоянно участвуют около 26 000 партнёров, а американец Шоун Хоган (Shawn Hogan, на фото) со своей фирмой Digital Point Solutions был крупнейшим среди них. В то время как средний партнёр получает всего лишь $2700 ежегодно, Шоун заработал аж 28 миллионов долларов с 1999 года. Фактически, на него приходилось до 15% общих партнёрских выплат, и история закончилась печально для Хогана. www.business...insider.com/ Компания eBay с 2006 года сотрудничает с ФБР, вычисляя недобросовестных участников партнёрской программы. Хоган тоже попал под подозрение в связи с тем, что объёмы партнёрских выплат были уж слишком большими. Проведённое расследование показало, что Хоган разработал схему подсаживания патнёрских «куков» на компьютеры пользователей (cookie stuffing). Таким образом, он присвоил себе партнёрские выплаты от покупок сотен тысяч юзеров. На момент ареста Шоун Хоган был крупнейшим партнёром eBay по размеру выплат. На втором месте был другой американец Брайан Даннинг (Brian Dunning), который использовал такую же мошенническую схему, заработал около $7 млн комиссионных и тоже впоследствии был арестован. Каждому из аферистов теперь грозит до 20 лет тюрьмы. Следствие выяснило, что оба «бизнесмена» познакомились и обсуждали свои делишки в чате World of Warcraft. Они разработали похожие виджеты WhoLinked и Geo Visitors для блогов, с помощью которых устанавливали куки на компьютеры всех посетителей этих блогов. Хоган «заразил» около 650 тыс. человек, а Даннинг — около 20 тыс. www.business...-2013-4?op=1 |
Автор: Андрей Шувалов - 7 Мая 2013, 02:02 |
Пользователи США не доверяют свои личные данные Yahoo и Apple 06 мая, 2013 [attachimg=213175] Verizon, MySpace и AT&T также не вызывают доверия у американцев. Некоммерческая правозащитная организация Electronic Frontier Foundation (EFF) опубликовала ежегодный отчет о поставщиках интернет-услуг с присвоением рейтинга, исходя из того, как они относятся к пользовательским данным и следуют законам, защищая частную информацию. Из 18 технологических компаний, попавших в список, только шесть получили рейтинг 5 звезд из 6. Единственными компаниями, которые получили самый высокий рейтинг, оказались Twitter и Sonic.net, в то время, как Verizon и MySpace не удостоились ни одной звездочки. Корпорация Apple, медиаконгломерат AT&T, а также компания Yahoo получили всего одну звезду из шести. Стоит отметить, что недавно вокруг AT&T разразился скандал по поводу того, что компания сотрудничала с американскими правоохранительными органами, помогая осуществлять прослушивание телефонных разговоров. Высокие оценки получили Dropbox и LinkedIn. Компания Microsoft также продемонстрировала неплохие результаты (четыре звездочки), так как недавно она выпустила первый отчет о «прозрачности» работы с пользовательскими данными. www.security...curitylab.ru |
Автор: Андрей Шувалов - 7 Мая 2013, 02:02 |
Avast покупает Secure.me Чешская компания AVAST Software 30-го апреля анонсировала приобретение небольшой компании secure.me, сфокусированной на решениях по безопасному серфингу и пользованию социальными сетями. Детали сделки не разглашаются. www.avast.co...of-secure-me |
Автор: Андрей Шувалов - 7 Мая 2013, 02:03 |
ООН намерена запретить боевых роботов 06 мая, 2013 [img]http://www.securitylab.ru.images.1c-bitrix-cdn.ru/upload/iblock/791/791798d390b48367e01a0d522ecd7e20.jpeg[/img] Речь идет про автономные системы, способные вести бой без участия человека. ООН озаботилась вопросами использования роботизированных боевых систем. Доклад, посвященный таким системам, появился на сайте Управления Верховного комиссара ООН по правам человека. Доклад будет представлен в Женеве 29 мая 2013 года. Автор доклада южноафриканский профессор Кристоф Хайнс требует ввести всемирный мораториум на «тестирование, производство, сборку, перевозку, покупку или развертывание в целях использования» роботов-убийц до тех пор, пока международная конференция не разработает правила их применения. Речь в докладе идет про автономные системы, способные вести бой без участия человека. Хайнс называет их LARS (Lethal autonomous robotics — Смертельные автономные роботы). По утверждению ученого, главная проблема (скорее нравственно-философского характера) в использовании таких систем состоит в снижении ценности человеческой жизни оппонента. Более того, использование таких систем в конфликтах против стран, не обладающих схожими технологиями, может привести к катастрофическим для этих стран последствиям. Интересно, что при всем выше упомянутом, Хайнс, отмечает и тот факт, что роботы лишены также и многочисленных недостатков, присущих человеку. Они лишены чувства злости, страха и ненависти, также «машины» не действуют из чувства мести. И что немаловажно – они не подвергают своих жертв моральному и сексуальному насилию. Плюс, они не станут причинять излишней боли, если не предусмотреть это отдельной программой. Разработки автономных боевых единиц достигли высоких результатов в Японии, Соединенных Штатах Америки, Великобритании, Южной Корее и в Израиле. www.security...uritylab.ru/ |
Автор: Андрей Шувалов - 7 Мая 2013, 02:04 |
ЛК: Windows 8 уязвима для атак из-за своей сложной организации 06 мая, 2013 [attachimg=213176] Наличие трех различных платформ в одной ОС, по словам экспертов, открывает новые возможности поиска брешей. В результате того, что в Windows 8 от Microsoft было объединено сразу три платформы (оболочка Windows RunTime, Windows RunTime для ARM-процессоров и настольная версия ОС) она является более уязвимой, в сравнении с предыдущими продуктами софтверного гиганта, заявил австралийский представитель антивирусной компании Лаборатория Касперского Уэйн Кирби (Wayne Kirby). По его словам, столь сложная организация операционной системы значительно повышает степень ее уязвимости и открывает для злоумышленников новые возможности для поиска брешей. «Объединение сразу трех платформ значительно расширяет количество путей для нападения», - уверяет Кирби. Не менее важными векторами атаки на Windows 8, по мнению эксперта, являются новая упрощенная система авторизации пользователей и интеграция облачного сервиса SkyDrive, в ходе которой Microsoft не реализовала адекватные меры безопасности. «С тех пор, как SkyDrive встроен в операционную систему, он представляет для персональных данных одну из самых больших угроз», - заключил Кирби www.security...uritylab.ru/ |
Автор: vant - 8 Мая 2013, 06:12 |
Пентагон официально обвинил Китай в кибершпионаже //07.05.2013 Министерство обороны США официально обвинило спецподразделения армии Китая в кибершпионаже на американских промышленных предприятиях. Об этом говорится в ежегодном отчете министра обороны для парламента по китайской проблеме (pdf) www.defense....rt_final.pdf . В этом году обзор состояния дел в Китае включает в себя упоминания о компьютерных операциях по шпионажу, которые проводит армейское подразделение 61398 в Шанхае и их коллеги из других «хакерских» подразделений Народно-освободительной армии Китая. [img]http://www.xakep.ru/post/60141/army1.png[/img] Штаб-квартира подразделения 61398 По мнению Пентагона, в случае потенциального конфликта между США и Китаем противник сможет использовать собранную информацию о военной инфраструктуре США для своей выгоды. До сегодняшнего дня американские власти только намекали на причастность правительства Китая к ряду громких инцидентов со взломом компьютерных сетей американских компаний, в том числе подрядчиков армии США, обладающих секретной информацией. Теперь впервые эти обвинения прозвучали открыто. Они сформулированы в официальном документе, вместе с предположением о вероятной цели атак. Кроме прощупывания слабых мест, Пентагон обвиняет китайцев в промышленном шпионаже и попытке влияния на работу государственных служб США через контроль информации у большого количества чиновников и государственных ведомств. Та же техника может использоваться для сбора информации о логистике, архитектуре оборонных систем и других военных секретах, «что можно использовать во время кризиса», сказано в отчете. В 92-страничном документе также говорится о сдаче в эксплуатацию первого китайского авианосца «Ляонин» в сентябре 2012 года, а также о прогрессе в разработке истребителя-«невидимки» по технологии «стелс», который впервые тестировали в январе 2011 года. Военный бюджет Китая оценивается в сумму от 135 до 215 миллиардов долларов, в эквиваленте. Даже при расчете по верхней границе он пока втрое уступает американскому. http://www.xakep.ru |
Автор: vant - 8 Мая 2013, 06:13 |
Язык AutoIt активно используют для создания вредоносного ПО //07.05.2013 BASIC-подобный язык AutoIt, предназначенный для автоматизации выполнения задач в Microsoft Windows, активно применяется злоумышленниками при создании вредоносного ПО, сообщает антивирусная компания Trend Labs. AutoIt еще с 1999 года используется программистами под Windows как удобное и гибкое средство написания и простеньких скриптов, и довольно сложных программ с графическим интерфейсом. Язык отличается максимальной простотой и понятностью даже для начинающего разработчика. Вероятно, именно эти факторы и привели к тому, что сейчас AutoIt превратился в популярный инструмент на темной стороне программистского мира. Специалисты Trend Labs сообщают, что в последнее время на Pastebin и Pastie появляется все больше хакерских инструментов, написанных с помощью AutoIt. Например, готовый для компиляции код простенького кейлоггера, а также RAT-билдер с серверный модулем. Недавно был обнаружен даже вариант популярной программы DarkComet RAT, использующий AutoIt для установки программы в автозагрузку и модификации правил встроенного файрвола. http://www.xakep.ru |
Автор: vant - 8 Мая 2013, 06:14 |
Храним файлы до 10 ГБ на YouTube в QR-кодах //07.05.2013 Вы наверняка задумывались о том, что YouTube можно использовать в качестве бесплатного хостинга? В отличие от Gmail, Google Drive и прочих файлохостингов, здесь нет ограничения на максимальный размер занимаемого дискового пространства и на время хранения файлов. Есть только ограничение на максимальный размер одного файла, да и глупая формальность, что файл должен быть в видеоформате. Но мы-то понимаем, что в видео теоретически можно внедрить любую информацию. Например, в виде QR-кодов. Турецкий хакер по имени Эрдем опубликовал готовый код, который сразу можно использовать для кодирования файлов в кадры с QR-кодами. Одна секунда видеоролика будет выглядеть примерно таким образом: внедрения дополнительной информации в видео можно использовать программы ZXing и Xuggler. Обратное раскодирование информации возможно различными способами, библиотек декодирования хватает. http://www.xakep.ru |
Автор: vant - 8 Мая 2013, 06:15 |
"Черный список" сайтов ждет очередное расширение 7 мая 2013 г. [img]http://supple.image.newsru.com/images/big/97_60_976079_1367791907.jpg[/img] protivcorr.org Реестр запрещенных сайтов может пополниться онлайн-продавцами контрафактной алкогольной продукции. Соответствующий список претендентов уже подготовлен специалистами Росалкогольрегулирования (РАР), пишет "РБК daily". Дело остается за малым - переписать действующее законодательство, снабдив его поправками, наделяющими РАР полномочиями прикрывать деятельность виртуальных торговцев нелегальным алкоголем. В РАР отмечают, что запрет на дистанционную торговлю алкоголем действует в России с 2007 года. Однако в последние годы производство контрафакта увеличилось. По данным экспертов, только нелегального виски сейчас на российском рынке продается до 30%. В РАР составили список из 20 интернет-сайтов, где всем желающим предлагалось приобрести суррогатный алкоголь. Однако Роскомнадзор отказался их закрыть. Вместо этого в ведомстве посоветовали РАР приходить с судебным решением по каждому конкретному сайту. Однако, закрывать сайты через суды - процесс очень долгий. Поэтому в РАР хотят добиться права делать представление на закрытие сайтов без судебных решений. "Мы прорабатываем вопрос о разработке предложений по внесению изменений в действующее законодательство, позволяющих включать сетевые адреса сайтов, через которые происходит продажа алкогольной продукции, в единый реестр сайтов, содержащих запрещенную информацию", - рассказали журналистам в пресс-службе регулятора. Напомним, в настоящее время в Реестр запрещенных сайтов рискуют попасть те интернет-ресурсы, что могут быть заподозрены в пропаганде наркотиков, порнографии и суицида. Не так давно сетевую общественность всколыхнула инициатива депутата Алины Кабаевой, предложившей - и успешно - запретить публиковать в СМИ сведения о детях, ставших жертвами преступлений. "А что будет далее?.. Законодатели показали, что они тремя пунктами не ограничатся и что им помешает после четвертого надумать пятый, шестой и 33-й пункт?" - вопрошали блоггеры. Как интернет-общественность отнесется к еще одной запретной - но как будто объективно запретной - пока не ясно. http://hitech.newsru.com |
Автор: vant - 8 Мая 2013, 06:16 |
Продавец вируса SpyEye экстрадирован в США 06 мая, 2013 [img]http://www.securitylab.ru/upload/iblock/c28/c282e36b99ba2c1dcae23e201abf4f00.jpeg[/img] Киберпреступника обвиняют во взломе счетов клиентов более 2000 финансовых организаций США. Как сообщает в своем блоге Брайан Кребс (Brian Krebs), 24-летний гражданин Алжира Хамза Бенделладж (Hamza Bendelladj), арестованный в прошлом году по подозрению в продаже вируса SpyEye, экстрадирован в США. По данным эксперта, в Атланте, штат Джорджия, хакеру под ником Bx1 предъявлены обвинения в распространении банковского трояна, который использовался для взлома счетов клиентов более чем 200 финансовых организаций в США. Для проведения своей противозаконной деятельности, злоумышленник использовал сервер одного из местных провайдеров. Согласно обвинению, Bx1 управлял ботнетом, созданным при помощи троянской программы SpyEye, а также продавал копии вируса в интернете и помогал его разработчикам совершенствовать вредоносное ПО. Следствие также установило, что киберпреступник являлся активным участником мошеннического форума darkode.com, на котором находил покупателей для вредоносного ПО. Bx1 обвиняется в продаже миллионов копий вируса SpyEye и его компонентов, при помощи которых он собирал финансовые данные жертв. В то же время клиенты и партнеры Bx1 на форуме darkode.com отмечают, что обвинения являются беспочвенными, поскольку тот, кто заработал на продаже SpyEye состояние, вряд ли будет об этом распространяться, как это, якобы, делал Бенделл www.security...curitylab.ru |
Автор: vant - 8 Мая 2013, 06:17 |
Microsoft: Windows Blue появится в этом году 07 мая, 2013 [attachimg=213190] Главным обновлением ОС станет поддержка устройств с 7-дюймовыми экранами. Директор по маркетингу и главный финансист Microsoft Тами Реллер (Tami Reller) официально подтвердила выход следующей операционной системы под названием Windows Blue в этом году. По словам представителя корпорации, главным обновлением линейки Windows станет поддержка новых форм-факторов, в частности, маленьких 7-8-дюймовых экранов. Кроме устройств с небольшими экранами, Windows Blue будет поддерживать новые процессоры Intel Core на архитектуре Haswell и Intel Atom Bay Trail, а также новые ARM-чипы от Qualcomm (Snapdragon 800) и Nvidia (Tegra 4). Напомним, что ранее аналитики предполагали возвращение в Windows Blue стандартной кнопки «Пуск», которая отсутствует в «Восьмерке», и традиционного рабочего стола, который можно будет использовать в качестве стартового экрана. Реллер отказалась как-либо комментировать эту информацию, отметив только, что продукт будет сосредоточен на адаптации пользователя к новому интрерфейсу. По словам представителя компании, подробнее о Windows Blue Microsoft расскажет на конференции для разработчиков BUILD. Подробнее: www.security...s/440156.php |
Автор: vant - 8 Мая 2013, 06:18 |
Ученые создали клетки, излучающие "биологический лазер" (12:59) 07.05.2013 [img]http://www.cybersecurity.ru.images.1c-bitrix-cdn.ru/upload/iblock/3da/3da022b008a16f50346ea57f1b1ec8b8.jpg[/img] // CyberSecurity.ru // - Группа ученых из США создала живую биологическую клетку, способную производить лазерное излучение, сообщают ученые в последнем номере научного журнала Nature Photonics. Новая техника позволила создать клетку, способную генерировать светоизлучающий протеин, который ранее был получен из светящихся медуз, обитающих в океанах. В результате подобных генных манипуляций, исследователи получили живую клетку, производящую направленное световое излучение в зеленом световом диапазоне. В будущем на базе подобных методик ученые планируют улучшить качество работы микроскопов, а также медицинской световой и лазерной терапии. По словам ученых, лазерный луч отличается от обычного света тем, что он имеет четкую направленность и узкий световой диапазон, в котором все световые волны колеблются в синхронном режиме. Отметим, что исследователям впервые удалось создать биологический объект, способный работать с лазерным лучом, тогда как прежде для этого использовались твердые кремниевые излучатели. Исследователи из Массачусетского публичного госпиталя и Центра оптической медицины Уэлман в США говорят, что основа их работы лежит в природных особенностях флуоресцентных белков GFP, в активной среде которых происходит световое излучение. Сами по себе молекулы GFP на сегодня изучены довольно хорошо, однако впервые их удалось выделить из организма медуз и заставить работать по заданной генно-биологической программе. Для производства светоизлучающих клеток ученые взяли клетки почки человека и воздействовали на них определенным химическим образом. Затем клетки были расположены между двумя крошечными зеркалами около 20 миллионных долей метра в поперечнике. Зеркала выступали в качестве резонаторов, в которых свет отражался. Исследователи говорят, что в процессе излучения и после него клетки оставались живыми, более того, система генерации лазера в данном случае является "самовосстанавливающейся" и клетки способны вновь синтезировать GFP-протеин. cybersecurity.ru |
Автор: vant - 8 Мая 2013, 06:18 |
Создатель torrents.to получил почти 4 года тюрьмы (16:13) 07.05.2013 // CyberSecurity.ru // - 33-летний житель Германии был сегодня приговорен к трем годам и 10 месяцам лишения свободы за распространение пиратских материалов в сети с 2005 по 2008 годы посредством созданного им сайта torrents.to. Согласно решению городского суда города Аахена, создатель проекта torrents.to виновен в "массовом нарушении авторских прав". Имя оператора сайта в заявлении немецкого ведомства по защите авторских прав (GVU) не сообщается. Отметим, что c апреля 2008 года сайт torrents.to управляется другими людьми, причем GVU все еще пытается закрыть этот проект, хотя работает он и по сей день. Кристин Элерс, пресс-секретарь GVU отмечает, что изначально сторона обвинения требовала 3,5 года тюрьмы для создателя torrents.to, но ввиду ряда новых обстоятельств срок бы увеличен судом еще на четыре месяца. Сторона защиты просила снятия всех обвинений с подсудимого. В иске GVU говорилось, что сайт torrents.to используется для незаконного скачивания фильмов, игр и электронных книг, защищенных законами об авторских правах. "Сайт был создан с целью продажи больших объемов трафика, за счет которых планировалось показывать рекламу и получать от этого прибыль. Torrents.to был своего рода небольшим Pirate Bay", - говорят в GVU. Прокуратура Германии заявляет, что у создателя ресурса до сих пор есть банковские счета в Швейцарии и Лихтенштейне, а также дом в Испании. Изначально сторона защиты просила освободить создателя torrents.to под залог, но ввиду наличия зарубежных счетов и недвижимости, судья отказал в этом. Следует напомнить, что дело против torrents.to длилось около семи лет, а первый иск против проекта был подан еще в 2006 году. В GVU говорят, что процесс затянулся, так как по ходу дела менялись следователи, а сам создатель портала скрывался. "В 2006 году дела против torrent-ресурсов для немецкой судебной практики были новинкой и многие оказывались смущены этим. Сейчас нужная судебная практика наработана", - заявила Элерс. Также она сообщила, что за проектами torrents.to и kino.to стоят фактически одни и те же люди. Приговор в отношении последнего был вынесен в прошлом году. cybersecurity.ru |
Автор: vant - 8 Мая 2013, 06:19 |
Cray выпустила "самый дешевый" суперкомпьютер (19:17) 07.05.2013 - [img]http://www.cybersecurity.ru.images.1c-bitrix-cdn.ru/upload/iblock/86a/86a89cc690075f53edeed554701cff30.jpg[/img] // CyberSecurity.ru // - Компания Cray, крупнейший мировой производитель суперкомпьютеров, сегодня предложила суперкомпьютерные технологии обычным бизнес-пользователям, презентовав новое поколение самых бюджетных (по меркам Cray) компьютеров, стоимость которых начинается с отметки в 500 000 долларов. Новые суперкомпьютеры XC30-AC продаются от 500 000 до 3 миллионов долларов и обеспечивают мощность от 22 до 176 терафлоп/сек. Это лишь малая часть того, что может самый мощный на сегодня суперкомпьютер Titan, мощность которого составляет 17,59 петафлоп/сек. Titan также является разработкой Cray, но стоит он 60 млн долларов. На самом деле, в новых XC30-AC есть некоторые технологии, которых нет даже в Titan. Это, в частности, интерконнекты, объединяющие узлы машины. В Cray говорят, что сейчас технологии не стоят на месте и через какое-то время компания будет продавать за 500 000 долларов решения, которые по мощности будут превосходить и Titan. Суперкомпьютер Titan состоит из микса процессоров AMD Opteron и Nvidia с общим количеством ядер 560 640, а также использует проприетарную систему интерконнектов Gemini. XC30-AC использует процессоры Intel Xeon 5400, что делает эти машины первыми бизнес-суперкомпьютерами Cray на базе Intel Xeon. Прежде для машин подобного сегмента использовались чипы AMD. Но что более важно, так это то, что в XC-30AC применяются современные интерконнекты Aries, которых нет даже у Titan. В Cray говорят, что потенциальными потребителями нового бюджетного суперкомпьютера могут быть компании из области геологоразведки, а также электронные компании, которым приходится по роду деятельности проводить масштабные расчеты и симулировать разные среды, Суффикс AC в названии означает Air Cooled, то есть охлоаждаемые воздухом, а не водой. Это, в свою очередь, предполагает, наличие датацентра с кондиционерами. "Большие" системы XC могут масштабироваться до 482 серверных шкафов со 185 000 процессоров, которые насчитывают свыше 1 млн ядер. Базовая версия XC-30AC поставляется с 1-8 серверными шкафами, каждый из которых содержит 16 блейд-систем по 8 сокетов в каждом. В качестве чипов тут применяются 8-ядерные Xeon, каждый шкаф имеет дисковое пространство в размере 30 терабайт. Максимальная емкость хранения тут достигает 148 терабайт. В Cray рассказали, что нынешние XC-30AC работают на базе Xeon с микроархитектурой Sandy Bridge, но позже будут доступны и чипы на базе Ivy Bridge. Вдобавок к этому, к концу года будут доступны GPU Nvidia и сопроцессоры Xeon Phi. Что касается интерконнектов Aries, то они поддерживают полосу пропускания в 10 Гбит/сек и 120 млн операций ввода/вывода в секунду. В Cray говорят, что одной из самых сильных сторон Aries является ее низкая задержка при передаче сигнала. Здесь она составляет менее 1 микросекунды. Кроме того, в Aries использованы коммерческие технологии, позволяющие гарантировать, что даже при высокой загрузке узлов интерконнекты позволят двум случайным узлам почти мгновенно связаться друг с другом. Также при помощи Aries микропроцессоры могут делить между собой оперативную память. Работает XC-30AC на базе специализированной версии SUSE Linux - Cray Linux Environment, которая также применяется и на Titan. cybersecurity.ru |
Автор: Андрей Шувалов - 9 Мая 2013, 08:24 |
Ханипоты с фальшивыми паролями для хакеров //08.05.2013 Прошло всего 18 часов после того, как специалист по информационной безопасности Кайл Уилхойт (Kyle Wilhoit) подключил к интернету две фальшивые и одну настоящую SCADA-систему — и их уже начал кто-то атаковать. Повсеместная известность среди скрипт-кидди поисковиков вроде Shodan, а также базовых инструментов для хакинга превращает каждую промышленную систему в легкую мишень для взлома даже неумелыми начинающими хакерами. Эксперимент Уилхойта в декабре 2012 года был нацелен на создание двух ловушек (ханипотов), с помощью которых можно отвлечь внимание скрипт-кидди от настоящей цели. Предполагается, что на ловушках создаются все условия для промысла хакеров: им предоставляют файлы с якобы секретной информацией, пароли и прочие тайны, которые те с удовольствием заносят в свой актив. Однако, при первой же попытке доступа в настоящую систему с фальшивым паролем из ханипота система сразу же поднимает тревогу и уведомляет сисадминов и специалистов по безопасности. Это значит, что ловушка захлопнулась. Эсперимент Уилхойта проведен в духе стандартной практики создания фальшивых аккаунтов на веб-сайте, единственная цель которых — уведомлять администратора о том, что кто-то пытается залогиниться. Такие аккаунты создаются с целью уведомления администрации сайта о том, что часть или все пароли пользователей утекли в открытый доступ, то есть их система была взломана. Не всегда администрация способна оперативно понять это из логов своих серверов, но если поступил сигнал с аккаунта-ловушки — от это уже верный признак взлома. Криптографы RSA Labs предлагают еще более усовершенствовать ловушку для хакеров. Они выдвинули идею, что парольный хэш должен содержать до 20 паролей, из которых только один является настоящим, а остальные нужны как сигнализация о взломе базы. То есть если посторонний хакер постарается войти по неправильному аккаунту, то мгновенно поднимается тревога, сервер блокируется, а все пароли пользователей меняются. xakep.ru |
Автор: Андрей Шувалов - 9 Мая 2013, 08:27 |
SSD-диски от Seagate и Western Digital //08.05.2013 Рынок SSD бурно растет, и на нем появляются более выгодные предложения. Наконец-то начинают проявлять себя крупнейшие производители традиционных магнитных накопителей. У них не остается другого выхода, кроме как переходить на новые технологии, потому что старые HDD потихоньку отмирают. Например, компания Seagate, которая недавно отказалась от производства высокопроизводительных HDD на 7200 rpm в пользу SSD и гибридных дисков, вчера вышла на массовый рынок SSD, выпустив модели Seagate 600 и Seagate 600 Pro. Seagate 600 и Seagate 600 Pro емкостью 120-480 ГБ сделаны в форм-факторе 2.5” SATA (толщина 5-7 мм) и подходят для ноутбуков и обычных настольных компьютеров. Гарантия на Seagate 600 составляет три года и сохраняется только в том случае, если запись на диск не превышает 40 ГБ в сутки (20 ГБ для 120-гигабайтной модели). Накопитель Seagate 600 Pro продается с пятилетней гарантией. Стоимость накопителей Seagate находится в нижней части ценового диапазона флэш-памяти, а именно в районе $1,20-1,35 за гигабайт, в зависимости от объема заказа. В свою очередь, компания Western Digital объявила о сотрудничестве с SanDisk в производстве инновационный гибридных дисков (SSHD). В рамках договоренности SanDisk обязалась предоставить модули SanDisk iSSD для гибридных накопителей WD Black в формате 2,5”, толщиной 5 мм, то есть таких же характеристик, как и новые диски Seagate. Накопители имеют максимальный объем 500 ГБ по цене $89, в то время как отдельные модули SanDisk iSSD не превышают объема 12 www.xakep.ru.../post/60575/ |
Автор: Андрей Шувалов - 9 Мая 2013, 08:30 |
IBM выпустила платформу для межмашинных коммуникаций (14:32) 08.05.2013 // CyberSecurity.ru // - Корпорация IBM готовит своих пользователей к так называемому "интернету вещей" и на этой неделе выпустила специализированное программное обеспечение для управления и маршрутизации огромными объемами коротких сообщений mashine-to-mashine. Используя формат MQTT (Message Queuing Telemetry Transport), приложение IBM Message Site позволяет обрабатывать около 13 млн сообщений в секунду, а также обслуживать до 1 млн одновременно подключенных вычислительных узлов, таких как сенсоры, небольшие компьютеры или смартфоны. "Это огромный прорыв в плане масштабируемости", - говорит Майк Ригел, вице-президент IBM по мобильным коммуникациям и интеграции связующего ПО. Решение IBM Message Site является одним из новых продуктов компании, представленным на конференции Impact, проходящей в Лас-Вегасе. Как сообщили в корпорации, для заказа приложение будет доступно с 24 мая в числе других продуктов, работающих с "интернетом вещей". В концепции IBM "интернет вещей" - это не сеть как таковая, а большое объединение индивидуальных вычислительных узлов, каждый из которых выполняет отдельно взятую функцию. На практике это может быть сеть служебных сенсоров для анализа тех или иных данных в реальном времени, мобильных навигаторов, позволяющих отслеживать перемещения и т д. Как правило, здесь отдельно взятое устройство обладает низкой стоимостью, однако сами сети состоят из десятков тысяч подобных устройств, каждое из которых постоянно передает или принимает данные, необходимые для работы. Согласно оценкам компании IMS Research, к 2020 году в мире будет насчитываться около 22 млрд работающих встраиваемых систем и других портативных устройств, подключенных к сети. В сумме эти устройства будут ежесуточно генерировать 2,5 квинтиллиона байт. Созданное IBM решение позволяет собирать, упорядочивать, фильтровать и маршрутизировать данные на основе формата MQTT. Недавно этот формат был рекомендован в качестве стандарта для встраиваемых решений. Одновременно с Message Site, корпорация IBM также обновила и интегрированную среду разработчика Worklight, предназначенную для создания кросс-платформенных мобильных приложений. www.cybersec.../174633.html |
Автор: Андрей Шувалов - 9 Мая 2013, 08:31 |
Новый троянец подменяет веб-страницы в браузере (03:09) 08.05.2013 Специалисты компании «Доктор Веб» изучили одну из самых распространенных в апреле 2013 года угроз, троянца Trojan.Mods.1, ранее известного под наименованием Trojan.Redirect.140. Согласно статистическим данным, собранным с использованием лечащей утилиты Dr.Web CureIt!, количество случаев обнаружения этого троянца составило 3,07% от общего числа выявленных заражений. Как рассказали в компании, троянец состоит из двух компонентов: дроппера и динамической библиотеки, в которой и содержится основная вредоносная нагрузка. В процессе установки на компьютер жертвы дроппер создает собственную копию в одной из папок на жестком диске и запускает себя на исполнение. В операционной системе Microsoft Windows Vista для обхода системы контроля учетных записей пользователей (User Accounts Control, UAC) дроппер может запуститься под видом обновления Java, потребовав у пользователя подтверждения загрузки приложения. Затем дроппер сохраняет на диск основную библиотеку троянца, которая встраивается во все запущенные на инфицированном ПК процессы, однако продолжает работу только в процессах браузеров Microsoft Internet Explorer, Mozilla Firefox, Opera, Safari, Google Chrome, Chromium, Mail.Ru Интернет, Яндекс.Браузер, Рамблер Нихром. Конфигурационный файл, содержащий все необходимые для работы Trojan.Mods.1 данные, хранится в зашифрованном виде в библиотеке. Основное функциональное назначение Trojan.Mods.1 — подмена просматриваемых пользователем сайтов принадлежащими злоумышленникам веб-страницами путем перехвата системных функций, отвечающих за трансляцию DNS-имен сайтов в IP-адреса. В результате деятельности троянца вместо запрашиваемых интернет-ресурсов пользователь перенаправляется на мошеннические страницы, где его просят указать номер мобильного телефона, а также ответить на присланное с короткого номера 4012 СМС-сообщение. Если жертва идет на поводу у мошенников, то с ее счета списывается определенная сумма. В архитектуре Trojan.Mods.1 предусмотрен специальный алгоритм, с помощью которого можно отключить перенаправление браузера на определенную группу адресов. cybersecurity.ru |
Автор: Андрей Шувалов - 9 Мая 2013, 08:34 |
Австралийские ученые работают над устройством для квантового интернета 08 мая, 2013 [attachimg=213203] Ученым удалось создать гибридное устройство на базе атома эрбия и транзистора, позволяющее объединять квантовые компьютеры в своеобразный квантовый Интернет. Австралийские физики говорят о прорыве в области квантовых вычислений, еще на один шаг приближающем к созданию сверхмощных квантовых компьютеров и так называемого квантового интернета, в котором тысячи квантовых компьютеров объединены в единый ресурс. В последнем номере научного издания Nature физики из Университета Нового Южного Уэльса и Университета Мельбурна сообщают, что им удалось создать систему, в которой возможно определить спин или квантовое состояние каждого отдельного электрона и фотона в заданный момент времени. Ученые разработали гибридное устройство на базе атома эрбия и транзистора, позволяющее объединять квантовые компьютеры в своеобразный квантовый Интернет. Благодаря "скрещению" двух малосовместимых вещей - фотодатчика, который представлен в виде атома металла эрбия, и одноэлектронного транзистора - ученые смогли преобразовать свет в кубиты (наименьшие элементы для хранения информации в квантовом компьютере). Вместе с тем ученые научились передавать информацию между отдельными кубитами. Австралийские исследователи говорят, что пока в созданной ими системе был один кубит и они смогли научиться определять его состояние. Теперь же перед специалистами стоит задача по созданию прото-компьютера, в котором будут два и более кубитов. Основная мощь квантовых компьютеров раскрывается, когда у них в системе "работают" сотни или тысячи кубитов, вращающихся со скоростью света. securitylab.ru |
Автор: Андрей Шувалов - 9 Мая 2013, 08:37 |
Обнаружен новый вид атак на live-чаты 08 мая, 2013 [img]http://www.securitylab.ru/upload/iblock/728/728bf323c0a4e171d102cc14841edb3b.png[/img] Выдавая себя за службу техподдержки eBay, мошенники получали доступ к конфиденциальным данным. Злоумышленники начали осуществлять фишинговые атаки на live-чаты, которыми пользуются службы технической поддержки интернет-компаний, порталов и сетевых провайдеров. Об этом сообщила web-мониторинговая компания Netcraft. Этот вид атак сравнительно новый, поэтому большое количество неосведомленных пользователей может стать его жертвами и раскрыть злоумышленникам свои данные, в том числе и платежные реквизиты. Эксперты Netcraft сообщили об обнаружении мошеннической кампании, в которой злоумышленники выдавали себя за службу техподдержки eBay. В качестве шаблона была использована технологическая платформа компании Volusion, предоставляющей бесплатные и платные чат-решения. Платные платформы поддаются модификации, этим и воспользовались мошенники, воссоздав live-чат платформы eBay. Мошенники под различными предлогами связывались с крупными трейдерами на eBay для того, чтобы получить у них конфиденциальные данные. По словам экспертов, злоумышленники пытались при помощи live-чатов совершать фишинговые атаки на компании Western Union, Rackspace и других. Подробнее: www.security...s/440191.php securitylab.ru |
Автор: Андрей Шувалов - 9 Мая 2013, 08:40 |
Одобренная властями шпионская программа оказалась трояном 08 мая, 2013 [attachimg=213204] Программа Remote Control System не обладает необходимыми функциями, однако может собирать конфиденциальную информацию пользователей. Как сообщил эксперт «Лаборатории Касперского» Сергей Голованов, изучающий официально одобренную госорганами шпионскую программу Remote Control System (RCS), ПО не содержит достаточной функциональности, чтобы изобличить преступника в суде, однако располагает возможностями самораспространения, что позволяет причислить ее к классу вредоносных программ. Оказалось, что программа, которую итальянские разработчики представили, как инструмент для сбора данных для технической экспертизы при расследовании преступлений, не содержит механизм достоверного копирования содержимого файловой системы или снятия содержимого оперативной памяти, которое можно было бы использовать при судебной экспертизе. Вместо этого, эксперт установил, что RCS является самораспространяющейся вредоносной программой, предназначенной для кражи личных данных и предоставления удаленного доступа к зараженной системе. Сергей Голованов отметил, что подобные выводы удалось сделать, благодаря сравнению RCS с двумя другими продуктами – Morcut и Korablin, которые имеют функциональное сходство, однако являются официально признанными вредоносными программами – Korablin является вирусом, специально написанным для Windows, а Morcut – для Mac OS X. Подтверждением тому, что обе вредоносные программы были созданы разработчиками RCS из Hacking Team стала возможность скачать вирусы из официального сайта команды. Отметим, что помимо официальных продаж шпионской Remote Control System через сайт Hacking Team, где авторы предлагают ее исключительно правоохранительным органам за $600 тыс., программа доступна для загрузки всеми желающими с сайта панамской компании OPM Security по цене $200 под названием Power Spy. Remote Control System присутствует на зараженных компьютерах в виде нескольких файлов со случайными именами и одной активной динамической библиотеки, для установки которой требуются дополнительные вредоносные программы securitylab.ru |
Автор: vant - 10 Мая 2013, 04:23 |
Петербургские сайты нескольких СМИ подверглись DDoS-атаке 09.05.2013 14:17 [img]http://hitech.vesti.ru/p/m_2058.jpg[/img] Сайты нескольких СМИ Петербурга подверглись DDоS-атаке. В частности, от действий неизвестных хакеров пострадали порталы "Эха Москвы" и "Фонтанка.ру". Сотрудники изданий всеми силами устраняют последствия атак. Они собираются заявить о произошедшем в прокуратуру, сообщает Интерфакс. "Атака действительно есть, она началась утром 9 мая. Техподдержка отбивается от нее. Боремся с переменным успехом", — сообщил главный редактор сайта "Эха" Василий Пускальн. Атаке подвергся и портал петербургской интернет-газеты "Фонтанка.ру". "С 8 утра идет атака на наши серверы. Техслужба предпринимает все необходимое. Думаю, мы справимся с этими проблемами, хотя ситуация нетривиальная, атака мощная", — рассказал главный редактор издания Александр Горшков. "В настоящее время мы готовим заявление в правоохранительные органы. В данном случае имеет место не чья-то шутка, нам это очевидно, а целенаправленные злонамеренные действия, направленные на закрытие доступа к сайту", — добавил Горшков. Кроме того, со сбоями работают сайт "Новой газеты" и портал "ЗакС.ру". .vesti.ru |
Автор: vant - 10 Мая 2013, 18:15 |
Женщина-хакер зарабатывала себе на жизнь, взламывая почту юридических фирм 08 мая, 2013 [attachimg=213206] Учетные данные электронной почты она передавала тем, кого интересовала информация о клиентах и доходах юридических фирм. 32-летняя безработная жительница Красноярска зарабатывала себе на жизнь тем, что взламывала электронную почту юридических фирм и продавала логины и пароли их конкурентам. Об этом сообщила пресс-служба ГСУ ГУ МВД России по Красноярскому краю. Клиентская база женщины-хакера включала в себя заказчиков из Краснодара, Новгорода, Новосибирска, Москвы и Санкт-Петербурга. Учетные данные электронной почты она передавала тем, кого интересовала информация о клиентах и доходах юридических фирм. Услуги преступницы стоили от 1,5 тыс. до 2 тыс. руб. В апреле прошлого года жительница Красноярска была задержана с поличным, а в настоящий момент следствие завершено, а материалы дела отправлены в суд. Преступнице грозит до пяти лет лишения свободы. На данный момент доказано 33 случая взлома. Стоит отметить, что женщина свою вину признала, однако заявила, что действовала, исходя из спортивного интереса. securitylab.ru |
Автор: vant - 10 Мая 2013, 18:16 |
Американские хакеры похитили 45 млн долл. из банкоматов по всему миру 10 мая, 2013 [attachimg=213207] Федеральная прокуратура Бруклина (Нью-Йорк, США) предъявила обвинения в мошенничестве и отмывании денег семерым хакерам, членам международной киберпреступной сети, которой в декабре 2012 и феврале с.г. удалось похитить около 45 млн долларов из тысяч банкоматов по всему миру. Как сообщает rbc.ru, в декабре 2012 года членам организации удалось украсть 5 млн долл. Спустя 2 месяца, участники группировки, которая объединяла хакеров из более чем 20 стран, похитили 40 млн долларов. Задействовано было несколько тысяч банкоматов. Только в Нью-Йорке налетам киберпреступников подверглись почти 3 тысячи банкоматов. Хакеры похитили данные у одной из индийских процессинговых компаний, после чего увеличили лимит расходов на картах MasterCard банков из ОАЭ и Омана: Ras Al-Khaimah (RakBank) и Bank of Muscat. Преступники снимали обналичивали средства по поддельным картам. Имена задержанных не сообщаются. Возраст обвиняемых - от 22 до 35 лет. Сообщается, что лидер нью-йоркского подразделения хакерской группировки, Альберто Лахуд-Пенья, в конце апреля был найден мертвым в Доминиканской республике. Известно также, что среди стран, в которых орудовали хакеры, была и Россия securitylab.ru |
Автор: Андрей Шувалов - 11 Мая 2013, 07:09 |
Третья промышленная революция 07.05.2013 Гордон Грейлиш (Gordon Graylish), вице-президент Intel: Я не буду засыпать вас цифрами, описывающими объемы данных, создаваемых в Интернет. Я не буду напоминать о том, что приложения, без которых мы уже не представляем нашу жизнь, были созданы всего несколько лет назад. Вместо этого я хотел бы поговорить о том, как Интернет изменил окружающий нас мир. Этот феномен имеет такое же большое значение, как и создание железных дорог, электрификация городов и изобретение двигателя внутреннего сгорания. В определенный момент технологии достигли достаточно высокого уровня развития, что позволило реализовать трансформации, свидетелями которых мы были в 90-х годах прошлого века. Продукция на базе этих технологий стала более функциональной, более дешевой и утилитарной. После того, как Интернет и компьютерные технологии преодолели технические и экономические барьеры, они получили еще более широкое распространение. Подтверждением этого является смартфон, лежащий в вашем кармане, «умный» телевизор, который вы смотрите в гостиной, и музыкальные композиции ваших любимых исполнителей, которые вы слушаете в MP3 вместо того чтобы покупать компакт-диски. Конечно, конвертирование песен вряд ли можно назвать промышленной революцией. Но это важно с точки зрения начала новой эпохи цифровых технологий. В мире произошло пять основных изменений. Первое из них связано с «большими данными». Этот термин обозначает автоматический сбор и анализ огромных объемов информации, создаваемых как людьми, так и компьютерами. Они являются «большими» по многим показателям – их объем, разнообразие, скорость создания и ценность. Трудно оценить количество информации, которая создается в мире, или ту молниеносную скорость, с которой она образуется – это столь же сложно, как сосчитать звезды на небе. Однако известны три факта, которые удалось выявить специалистам. Во всем мире живет 5 млрд людей, которые каждый день используют мобильные телефоны для звонков, обмена сообщениями, общения в микроблогах и просмотра веб-сайтов . К 2020 г. объем ежедневных бизнес-транзакций в сети Интернет достигнет 450 млрд . Каждый день на YouTube загружается такой объем видео, для просмотра которого потребуется восемь лет ! Это позволяет составить представление об объеме, разнообразии и скорости создания данных, но как определить их ценность? Собирая и анализируя информацию, компьютерные системы оптимизируют процессы разработки и исследований, открывая возможности для создания новых продуктов и услуг, включая средства диагностики состояния здоровья на основе генетической информации и маркетинговые инструменты, работающие в режиме реального времени. Открытие бозона Хиггса также стало возможным благодаря «большим данным». К этой же категории относятся анализ схем организации движения транспорта, системы моделирования в медицине и другие области применения, в которых возможность собирать и анализировать данные создает новые преимущества, которые становятся не просто альтернативными решениями (покупка книги в интернет-магазине, а не у букинистов, отправка электронной почты вместо традиционных писем), а принципиально новыми возможностями. Итак, «большие данные» имеют достаточно большие размеры. Поэтому здесь возникает закономерный вопрос: где все это хранить? Для ответа на этот вопрос нужно вспомнить о втором важном прорыве в области цифровых технологий – об облачных вычислениях. Облачные вычисления подразумевают аренду услуг и ресурсов для хранения данных в Глобальной сети вместо собственной инфраструктуры. Обычные пользователи сталкиваются с такой практикой каждый день. Facebook, Gmail, YouTube, Flickr – это примеры облачных сервисов. Для компаний переход на облачные решения представляет собой более сложную задачу, и многие из них только начинают внедрение таких сервисов. Облачные услуги позволяют компаниям получить доступ к программному обеспечению и функциональным возможностям, которыми раньше могли воспользоваться только богатые организации, позволявшие себе покупку дорогостоящих решений. Подобного рода демократизация доступа к новейшим информационным технологиям имеет важное значение для стимулирования внедрения инноваций среди компаний малого бизнеса. Кроме того, облачные услуги необходимы для поддержки быстрого развития «больших данных» и одного из основных источников этих данных. Речь идет об «Интернете вещей», очередном прорыве в цифровой индустрии. Мы не можем выйти в Интернет без компьютера, планшета или мобильного телефона. Однако клиентские устройства имеют возможность подключаться непосредственно к другим устройствам для обмена данными и реагирования на события. В качестве примера можно назвать «умные» предприятия с системами профилактического обслуживания, розничные магазины с приложениями для автоматизированного контроля состояния товарных запасов, автомобили с установленными коммуникационными системами и транспортные системы. Новейшие технологии используются даже в животноводстве. Специалисты разработали специальные датчики, которые позволяют фермерам следить за состоянием животных. Но можно ли здесь говорить о настоящей промышленной революции? Полученные цифры подтверждают это. Так, по оценкам Cisco, «Интернет вещей» позволит компаниям получить прибыль в размере $14,4 трлн, в зависимости от их способности использовать потенциал этого феномена4. Четвертая трансформация связана с цифровыми устройствами и тем, как люди получают доступ и используют ресурсы сети Интернет. Следующие поколения устройств, которые люди будут использовать для выхода в Интернет, будут еще удобнее в использовании и смогут предложить новые возможности для взаимодействия. Они будут оснащаться голосовым управлением, сенсорными экранами и системами распознавания черт лица. Именно пользователь, а не само устройство, будет в центре внимания. Пятым коренным изменением, которое связано с третьей промышленной революцией, является безопасность. По мере того, как все больше данных переходит в Интернет, увеличивается и количество преступлений, связанных с хищением онлайн-информации. Объем киберпреступности, ущерб от которой оценивается в $1 трлн в год, в два раза превышает объем мирового рынка наркотиков. И задача технологий обеспечения безопасности заключается в борьбе с этой угрозой. Итак, третья промышленная революция. Отрасли, которые возникли за последние 100 лет, медицина, производство, энергетика, финансы и транспорт, коренным образом изменились за последнее десятилетие. «Умные» предприятия, «умные» электросети и «умные» города – все эти технологии делают нашу жизнь проще и лучше. Расшифровка генома человека для создания персонализированных лекарств и использование «больших данных» для борьбы с торговлей людьми помогают улучшить благополучие людей. технологии Intel используются в большинстве ПК во всем мире и во всех пяти коренных трансформациях, описанных выше. Именно поэтому мы называем себя «спонсорами будущего» overclockers.ru |
Автор: Андрей Шувалов - 11 Мая 2013, 07:09 |
В Юлмарте появился ультрабук от российского производителя MicroXperts 06.05.2013 19:05 Российский производитель MicroXperts выпустил 14-дюймовой ультрабук MicroXperts U400-04 W8SL. Устройство полностью соответствует данному классу ПК по производительности, компактности и весу, о чём свидетельствует сертификат, выданный компанией Intel. Ультрабук отличают высокое качество сборки, надёжные комплектующие ведущих мировых производителей и доступная цена. Основные технические характеристики MicroXperts U400-04 W8SL: процессор Intel Core i5 с частотой 1,7 ГГц, 4 Гб оперативной памяти с возможностью расширения до 8 Гб, интегрированная видеокарта и твердотельный накопитель (SSD) на 128 Гб. Аккумулятора ёмкостью 3 320 мА*ч хватит на 6 часов непрерывной работы с офисными приложениями. Вес устройства составляет 1,7 кг. Ультрабук собран на базе платформы Pegatron B14Y. Верхняя крышка сделана из алюминия, что способствует дополнительной прочности. «Островной» тип клавиатуры обеспечивает плавный и тихий ход клавиш. MicroXperts U400-04 W8SL станет не только отличным решением для мобильных пользователей, но и, справляясь со всеми основными задачами, послужит заменой для домашнего компьютера. Ультрабук MicroXperts U400-04 W8SL реализуется только в кибермаркетах Юлмарт. Стоимость устройства – до 24 000 рублей (точную стоимость уточняйте в кибермаркете Юлмарт вашего региона). Гарантия – 3 года. При покупке ультрабука до конца мая действует акция: внешний жёсткий диск на 500 Гб и компьютерную мышь в подарок. www.overcloc...oXperts.html |
Автор: Андрей Шувалов - 11 Мая 2013, 07:10 |
Роскомнадзор снова внес "Курение каннабиса" в Википедии в реестр запрещенных сайтов 09.05.2013, 10:33 Новостная служба Ferra, История про статью в Википедии "Курение каннабиса" получила продолжение. Шестого мая текущего года Роскомнадзор повторно внес в реестр запрещенной информации ссылку на статью "Курение каннабиса" в русскоязычном сегменте энциклопедического сетевого ресурса "Википедия".Как отмечается в заявлении ведомства, решение было принято на основании заявления некоего гражданина. Причиной повторного внесения материала в реестр стала новая редакция статьи, включающая в себя помимо прочего перечень способов употребления наркотика. Эта информация расценивается экспертами как подлежащая запрету. Кроме того, Роскомнадзор специально отмечает, что с учетом предыдущих информационных действий по поводу этой статьи, данную ситуацию можно воспринимать как провокационную. Поэтому принимаемые решения будут подвергаться дополнительному контролю. Вместе с тем, Роскомнадзор продолжает вести диалог с официальными представителями Википедии в России. В частности, Роскомнадзор выступил с инициативой провести с "независимыми авторами" этой статьи публичное обсуждение позиций. Одним из результатов этого обсуждения может стать тиражирование практики в отношении других материалов Википедии, внесенных ранее в реестр, но не получивших соответствующих редакторских правок. Отметим, что на момент написания новости статья "Курение каннабиса" в Википедии доступна для прочтения. |
Автор: Андрей Шувалов - 11 Мая 2013, 07:11 |
Доктор Веб: Опасный троянец подменяет веб-страницы 10.05.2013, 17:31 Новостная служба Ferra, Специалисты компании «Доктор Веб» изучили одну из самых распространенных в апреле 2013 года угроз, троянца Trojan.Mods.1, ранее известного под наименованием Trojan.Redirect.140. Согласно статистическим данным, собранным с использованием лечащей утилиты Dr.Web CureIt!, количество случаев обнаружения этого троянца составило 3,07% от общего числа выявленных заражений. Троянец состоит из двух компонентов: дроппера и динамической библиотеки, в которой и содержится основная вредоносная нагрузка. В процессе установки на компьютер жертвы дроппер создает собственную копию в одной из папок на жестком диске и запускает себя на исполнение. В операционной системе Microsoft Windows Vista для обхода системы контроля учетных записей пользователей (User Accounts Control, UAC) дроппер может запуститься под видом обновления Java, потребовав у пользователя подтверждения загрузки приложения. Затем дроппер сохраняет на диск основную библиотеку троянца, которая встраивается во все запущенные на инфицированном ПК процессы, однако продолжает работу только в процессах браузеров Microsoft Internet Explorer, Mozilla Firefox, Opera, Safari, Google Chrome, Chromium, Mail.Ru Интернет, Яндекс.Браузер, Рамблер Нихром. Конфигурационный файл, содержащий все необходимые для работы Trojan.Mods.1 данные, хранится в зашифрованном виде в библиотеке. Основное функциональное назначение Trojan.Mods.1 — подмена просматриваемых пользователем сайтов принадлежащими злоумышленникам веб-страницами путем перехвата системных функций, отвечающих за трансляцию DNS-имен сайтов в IP-адреса. В результате деятельности троянца вместо запрашиваемых интернет-ресурсов пользователь перенаправляется на мошеннические страницы, где его просят указать номер мобильного телефона, а также ответить на присланное с короткого номера 4012 SMS-сообщение. Если жертва идет на поводу у мошенников, то с ее счета списывается определенная сумма. В архитектуре Trojan.Mods.1 предусмотрен специальный алгоритм, с помощью которого можно отключить перенаправление браузера на определенную группу адресов. Источник: Доктор Веб |
Автор: Андрей Шувалов - 11 Мая 2013, 07:11 |
МКС переходит с Windows на Linux //10.05.2013 [img]http://www.xakep.ru/post/60581/iss.jpg[/img] Компания United Space Alliance, которая по контракту с НАСА занимается техническим обслуживанием локальной сети на Международной космической станции, решила поставить операционную систему Linux на несколько десятков ноутбуков. Речь идет о рабочих ноутбуках, которыми ежедневно пользуются члены экипажа для сверки рабочего расписания, сохранения отчетов, отслеживания бортовых запасов, сохранения фотографий и видеороликов. Все ноутбуки подключены к локальной компьютерной сети OpsLAN, работающей на МКС. Организация Linux Foundation пообещала обеспечить техническую поддержку компании United Space Alliance. Linux Foundation говорит, что впервые оказывает техподдержку, когда клиент находится в 400 км над Землей. «Мы переносим ключевые функции с Windows на Linux, потому что нам нужна более стабильная и надежная операционная система — такая, которая дает возможность внутреннего контроля. Так что если требуется установить патч, настроить или адаптировать систему, мы бы могли сделать это», — пояснил Кейт Чувала (Keith Chuvala), руководитель отдела ноутбуков и сетевой интеграции (Laptops and Network Integration Teams) в компании United Space Alliance. Важно заметить, что на ноутбуках астронавтов до сих пор работала устаревшая ОС Windows XP. В общей сложности, операционная система Debian 6 будет установлена на «несколько десятков» ноутбуков. Таким образом, эти ноутбуки пополнят нынешний парк Linux на МКС, присоединившись к уже существующим компьютерам на RedHat и Scientific Linux. После окончания миграции на орбите не останется ни одного компьютера под управлением Windows. xakep.ru |
Автор: vant - 11 Мая 2013, 15:18 |
1,3 млн игроков покинули WoW за три месяца //11.05.2013 Последняя финансовая отчетность (pdf) компании Blizzard показала очень неожиданный факт: самая популярная многопользовательская игра в истории интернета World of Warcraft лишилась сразу 1,3 миллиона игроков. Регресс произошел в первом квартале 2013 года, по итогам которого количество игроков упало до 8,3 млн. Судя по всему, для запущенной в 2004 году игры (тогда она называлась Warcraft: Orcs & Humans) период максимальной популярности остался в прошлом. Любой онлайновый проект переживает вполне естественные периоды подъема, пика и спада. Вероятно, теперь пришла очередь World of Warcraft. Возможно, одной из причин заката популярности World of Warcraft стали недавние хакерские проделки отдельных игроков, которые устраивали массовые убийства в игре и уничтожили все живое в нескольких реалмах. Последний инцидент, скорее всего, имел отношение к проникновению во внутреннюю сеть компании Blizzard, в результате которого были похищены логины и пароли игроков. # www.xakep.ru.../post/60582/ ________________________________________ |
Автор: Андрей Шувалов - 12 Мая 2013, 00:37 |
Шесть перспективных идей для телефонов будущего Автор: Андрей Письменный 07 мая 2013 Помните времена, когда мобильные телефоны различались достаточно для того, чтобы обсуждать их дизайн и особенности конструкции было действительно интересно? Это было до победного шествия смартфонов, после которого производители все как один начали выпускать почти идентичные плоские штуки с большим экраном и с минимальным набором органов управления. Даже безумные концепты теперь стали не такими безумными: мечты сводятся к тому, чтобы сделать телефон очень плоским и с экраном до самых краёв корпуса. Значит ли это, что золотой стандарт найден, или просто дизайнеры опустили руки раньше времени? На самом деле, не верно ни то, ни другое. Новых идей, быть может, и стало меньше, но они не исчезли. Вот шесть примеров того, как телефоны снова могут стать интересными. 1. Прозрачный телефон Прозрачные телефоны уже успели прижиться в научно-фантастических фильмах, но одно дело — фантазии и совсем другое — реальность. Возможно ли такое в принципе? Ещё как возможно, и фирма Polytron Technologies доказала это, создав первый прототип телефона, большинство компонентов которого полностью прозрачны. [img]http://www.computerra.ru/wp-content/uploads/2013/05/translucent-phone-720x480.jpg[/img] Батареи, карта памяти, камера и ещё пара компонентов в этот список не входят, но несколько непрозрачных деталей — это не беда и их можно скрыть в отдельной части корпуса. Батареи, правда, обычно занимают куда больше места, чем в прототипе Polytron, но их тоже можно сделать прозрачными — именно над этим работают в Стэнфордском университете. Главный вопрос: насколько полезен такой телефон? Прозрачный экран замечательно выглядит, но не покидает ощущение, что прозрачность будет только мешать пользоваться устройством. Даёт ли она что-нибудь взамен помимо футуристичного внешнего вида? Ответ на этот вопрос пока неочевиден, но есть мысли, что прозрачность может сослужить добрую службу приложениям, использующим дополненную реальность. Видеть мир натуральным намного приятнее, чем испорченным телефонной камерой. 2. Экран с обратной стороны С появлением смартфонов экран уже стал занимать всю лицевую панель, поглотив клавиатуру. Но что если отдать под него и обратную сторону телефона? В фирме Yota предложили смелую концепцию: смартфон на Android, на обратной стороне у которого находится второй экран на электронных чернилах. Его можно использовать и в качестве альтернативы основному — чтобы экономить заряд батареи, и в качестве дополнительного — чтобы можно было легко поглядывать на какую-то важную информацию. Для отображения поддержания статичной картинки на таком экране почти не требуется энергии, так что, даже если батарея телефона сядет, там будет отображаться последний кадр (можно себе представить сохранённый таким образом кусочек карты на случай долгой поездки). [img]http://www.computerra.ru/wp-content/uploads/2013/05/yota-phone-720x639.jpg[/img] Телефон поступит в продажу во второй половине 2013 года, и тогда же мы узнаем, удалось ли инженерам Yota сделать второй экран по-настоящему удобным и придётся ли новинка по вкусу покупателям. В Samsung, кстати, идеей вдохновились заблаговременно и выпустили S View — крышку для Samsung Galaxy S4 с небольшим экранчиком для оповещений. 3. Телефон с двойным экраном Добавить второй экран можно и по-другому — сделав телефон раскладным или, вернее, складным. NEC Medias W в сложенном состоянии похож на телефон Yota, за тем исключением, что задний экран такой же цветной и чувствительный к нажатиям, как и основной. Но главное — это возможность взять и сложить экраны в одну плоскость. [img]http://www.computerra.ru/wp-content/uploads/2013/05/09-37-35-92-720x540.jpg[/img] Как бы дико это ни выглядело, преимущества видны сразу: можно, например, открыть почтовик и на одном экране видеть список писем, а на другом — содержимое. Можно использовать второй экран как клавиатуру или, например, смотреть фильм сразу на двух экранах — их общая площадь чуть превышает размер экрана Galaxy Note II и составляет 5,6 дюйма. Medias W — это пока что японский эксклюзив, распространяемый оператором NTT DoCoMo. Он может так и не появиться в продаже вне своей родины, но его уникальный дизайн тем не менее заслуживает внимания. 4. Телефон с проектором С тех пор как технологии стали позволять делать миниатюрные проекторы, их то и дело пробуют встраивать в телефоны. Пока что активнее всего действует Samsung: в 2011 году эта корейская компания выпустила модель W7900, а в 2012 появился куда более известный Samsung Galaxy Beam, работающий под управлением Android. Но ни тот ни другой телефон не стали массовыми. [img]http://www.computerra.ru/wp-content/uploads/2013/05/galaxy-beam-720x314.jpg[/img] Что проектор позволяет делать пользователю телефона? Главное применение — это, конечно, просмотр фильмов. Разве не здорово иметь возможность достать из кармана телефон и превратить любую стену в киноэкран? На практике всё не так весело: делать это нужно в кромешной темноте, качество картинки хромает, да и надолго ли хватит заряда батареи? В каких обстоятельствах может понадобиться смотреть фильм с телефона среди ночи, да ещё делать это достаточно часто, чтобы купить специальный телефон? Можно разве что придумать историю про загородный дом, где то и дело отключают электричество. Но со временем проекторы станут ещё качественнее и миниатюрнее. Что если удастся сделать телефон, из которого проектор не будет выпирать наподобие грыжи, а его мощности хватит для того, чтобы было хорошо видно при дневном свете? Это было бы уже интереснее. 5. Гнущийся телефон Сделать гнущийся жидкокристаллический экран — с некоторых пор не проблема, и многие компании экспериментируют с прототипами телефонов, которые можно сгибать. Из последних достижений стоит отметить концепт Samsung под названием Youm, который показывали на выставке CES 2013. [img]http://www.computerra.ru/wp-content/uploads/2013/05/youm-1-720x360.jpg[/img] На стенде Samsung показывали как просто сгибающиеся экраны, так и прототипы телефонов, из которых можно достать экран. В рекламном видео также был показан концепт телефона-планшета: в сложенном состоянии это телефон, а если разогнуть, то планшет. Концепция немного перекликается с Medias W, только она, конечно, намного футуристичнее реального телефона. Гнущиеся ЖК-панели в Samsung также предлагают использовать для того, чтобы делать смартфоны с загнутыми углами, у которых экран занимает как лицевую, так и боковые стороны. [img]http://www.computerra.ru/wp-content/uploads/2013/05/youm-display-seitlich-anandtech-720x457.jpg[/img] Небезынтересна и разработка Nokia, показанная на выставке Nokia World в 2011 году. Nokia Kinetic — это не просто гнущийся телефон, но телефон, гнущийся с большим смыслом: сгибание здесь заменяет некоторые жесты на тачскрине. Например, чтобы укрупнить картинку, мы можем выгнуть телефон к себе, или в обратную сторону — чтобы отдалить. 6. Наручный телефон Идея носить мобильный телефон на руке возникла в научной фантастике задолго до появления настоящих мобильных телефонов. Реализация же запоздала и оказалась не особенно привлекательной: телефоны, встроенные в наручные часы в разное время делали в Samsung и Sony, но скрещивание ужа с ежом раз за разом заканчивалось провалом, и конечный продукт имел исчезающе малую популярность. [img]http://www.computerra.ru/wp-content/uploads/2013/05/nokia-888-720x400.jpg[/img] Тем не менее концепты вроде уже давно не нового Nokia 888 (на картинке) по-прежнему выглядят интересными. Возможно, потому что авторы не пытались делать его похожим ни на телефон, ни, тем более, на часы, а создали вместо этого совсем иное устройство, которое можно легко снимать или надевать и по-разному сгибать. Например, сложив эту ленту пополам, легко сделать из неё подобие обычной трубки и держать напротив уха. Не исключено, что эксперименты с гнущимися экранами и аккумуляторы нового поколения действительно когда-нибудь сделают этот концепт воплотимым, и тогда мы воспримем возможность носить телефон на запястье в новом, куда более привлекательном свете. www.computer...ture-phones/ |
Автор: Андрей Шувалов - 12 Мая 2013, 11:16 |
Сайты "Эха Москвы" и "Дождя" подверглись хакерской атаке [img]http://pics.top.rbc.ru/top_pics/uniora/76/1368095532_0276.250x200.jpeg[/img] Сайты радиостанции "Эхо Москвы" и телеканала "Дождь" подверглись хакерской атаке. Первым об атаке сообщил в своем блоге в Twitter "Дождь". "Друзья, телеканал временно недоступен - нас DDoS-ят", - сообщил "Дождь", пообещав решить проблему в течение часа. Однако, позже представители телеканала констатировали, что DDoS-атака оказалась сильнее, чем они думали. Об атаке на сайт "Эха Москвы" сообщил ее главный редактор Алексей Венедиктов. Он уточнил, что работе сайта пытается помешать "очередная гопота". Спустя два часа А.Венедиктов заявил о том, что атаку удалось отбить. Ранее стало известно, что сайты ряда петербургских СМИ были недоступны из-за атак хакеров. Среди пострадавших – сайты "Фонтанка.ру, а также порталы петербургских редакций "Новой газеты" и "Эха Москвы". Ответственность за атаку на питерские СМИ на себя взяла организация "Хомячки". Хакеры объяснили свои действия желанием защитить память участников ВОВ от "оскорблений, домыслов и подтасовок фактов". top.rbc.ru/s...857009.shtml |
Автор: Андрей Шувалов - 12 Мая 2013, 11:17 |
Расшифровка RDS-TMC (канал автодорожных сообщений) 11.05.2013 [img]http://www.xakep.ru/post/60584//title.jpg[/img] Финский хакер Уна Райсанен (Oona Räisänen) опубликовала отчет о взломе местного канала автодорожных сообщений (TMC). Ее опыт можно использовать и на других каналах RDS-TMC. Канал автодорожных сообщений (Traffic Message Channel или TMC) — это цифровой радиоканал с закодированной служебной информацией о пробках и инцидентах на дорогах. В общем, весьма ценная информация, которую используют различные платные и бесплатные навигационные сервисы. Источником дорожной информации, как правило, являются полицейские службы, камеры слежения на дорогах, данные с устройств контроля дорожного трафика и другие. В каждой стране действуют свои собственные коды местоположения и таблицы TMC, сертифицированные в международном сертифицирующем органе. Сообщения TMC передаются в виде цифровых кодов, с использованием радиосистемы оповещения (FM-RDS). Radio Data System (RDS) — многоцелевой стандарт, который используется для передачи различных информационных сообщений, в том числе на обычные FM-приемники. Например, по RDS передаются названия FM-радиостанций. Сообщения RDS-TMC можно принять, но нельзя расшифровать обычным приемником, они слегка закодированы. Именно «слегка». В апреле 2007 года на конференции CanSecWest два итальянских хакера, Андреа Баризани (Andrea Barisani) и Даниэле Бьянко (Daniele Bianco) продемонстрировали, как можно легко посылать ложные сообщения в навигационные системы, принимающих по FM-каналу информацию о дорожном движении (доклад в pdf). Уна Райсанен поставила перед собой более простую задачу: расшифровать сообщения на своем компьютере, используя обычный FM-приемник, не покупая специальный навигатор, не оформляя платную подписку и даже не имея автомобиля (она предпочитает мотоциклы. И у девушки получилось. www.xakep.ru.../post/60584/ |
Автор: Андрей Шувалов - 12 Мая 2013, 11:19 |
Big Data делает анонимность математически невозможной //11.05.2013 Объем данных растет экспоненциально, и почти везде присутствуют отпечатки пользователей В 1995 году Евросоюз принял законодательство в области защиты приватности пользователей, которое определяло в качестве «персональных данных» любую информацию, прямо или косвенно способную идентифицировать конкретного человека. В то время никто не знал, что объем подобной информации вырастет в тысячи раз. Сегодня пользователи генерируют столь огромные массивы данных, что ежегодный поток новой информации превышает объем всего интернета в том самом 1995 году, когда принимался закон. По статистике аналитической компании IDC, в прошлом году во всем мире было сгенерировано примерно 2,8 зеттабайта информации, а к 2015 году это число удвоится, и дальше рост продолжится в той же геометрической прогрессии. Около 75% всей информации генерируют сами пользователи, копируя и перемещая файлы. Типичный офисный работник генерирует 1,8 терабайта трафика в год, то есть около 5 гигабайт в сутки, приводит расчет журнал MIT Technology Review. В эту цифру входит скачанная из интернета информация, в том числе фильмы и видеопотоки, переданные по локальной сети файлы и т.д. Домашние пользователи не отстают. Объем данных растет экспоненциально, и почти везде присутствуют отпечатки конкретных пользователей. На интернет-сайтах накопились огромные массивы персональной информации. Ежедневно через почтовые серверы проходит 154 миллиарда электронных писем. Facebook хранит в среднем 111 мегабайт персональных фотографий и видео на каждого пользователя. Через платежные системы только в США ежегодно проходит 65 миллиардов персонально помеченных финансовых платежей. Около 87% совершеннолетнего населения в развитых странах постоянно транслируют свои текущие координаты через мобильные сети. Сохранить анонимность при генерации столь огромного массива информации становится практически невозможно. Многие люди даже не подозревают, что почти каждое действие в интернете может быть использовано для идентификации и профилирования. Современные системы анализа больших массивов данных (Big Data) позволяют установить уникальный профиль человека даже без слежки, а просто путем анализа его перемещений по координатам GSM-телефона и картинке с общедоступных камер наружного наблюдения, а также с помощью анализа интернет-трафика. В этой сфере работают специализированные фирмы, которые собирают общедоступные данные и привязывают их к профилям конкретных людей, с указанием имени, адреса и т.д. Например, американская компания Acxiom уже накопила базу данных по 1500 классификаторам на 500 миллионов пользователей со всего мира. Компания заявляет, что по составленным профилям может прогнозировать реакцию потребителей на различные раздражители (товары, бренды и проч.). Такие компании способны даже автоматически предсказывать местонахождение пользователей, анализируя архивные GPS-метки. По последним экспериментальным данным, точность составляет 80% в течение 80 недель. [img]http://www.xakep.ru/post/60585/bigdata.png[/img] www.xakep.ru.../post/60585/ |
Автор: vant - 13 Мая 2013, 11:50 |
Франция набирает добровольцев для борьбы с киберпреступностью [attachimg=213215] Власти скоординировали создание «группы резервистов по кибербезопасности». Правительство Франции решило привлечь гражданские силы к борьбе с преступностью в цифровом пространстве. Так, Министерство обороны государства сообщило, что так называемая «группа резервистов по кибербезопасности» будет оказывать помощь в «повышении осведомленности, обсуждении и внесении предложений по вопросам безопасности в цифровом пространстве, как главного национального приоритета». По заявлениям представителей Министерства обороны Франции, в настоящее время «группа резервистов» насчитывает около 40 добровольцев. Все участники новой сети будут разделены на шесть рабочих групп. Первая из них будет включать в себя журналистов и лиц, заинтересованных в повышении уровня кибербезопасности, вторая - будет распространять информацию о киберзащите среди молодежи. Третья и четвертая группы будут уведомлять о существующих угрозах руководства мелких предприятий и крупных компаний. Деятельность пятой группы будет направлена на «поддержку стратегического мышления и технических инноваций в университетах, лабораториях и мозговых центрах». У шестой рабочей группы наиболее четко определенная миссия – «привлечение населения», т.е. привлечение большего количества людей для повышения уровня осведомленности по вопросам киберзащиты. Стоит отметить, что создание «группы резервистов по кибербезопасности» также нацелено на привлечение к более тесному сотрудничеству представителей частного и общественного секторов, что позволит более эффективно противостоять киберугрозам. Подробнее: www.security...s/439332.php |
Автор: vant - 13 Мая 2013, 11:51 |
Хакер получил 1 год тюрьмы за атаку на сайт президента РФ [attachimg=213216] Хакер осуществил атаку для того, чтобы поддержать оппозиционный «Марш миллионов» и «идею отмены президентских выборов». Советский районный суд Красноярска приговорил к одному году лишения свободы хакера, который в мае 2012 года проводил атаку на сайт президента Российской Федерации. В ФСБ сообщают, что 9 мая прошлого года 31-летний Василий Никитин начал блокировать сайт президента для того, чтобы поддержать оппозиционный «Марш миллионов» и «идею отмены президентских выборов». Уголовное дело против хакера было возбуждено в январе 2013 года, в это же время оно было передано в суд. В то время Никитин отрицал свою вину, аргументируя это тем, что он не знал о вредоносном характере тех программ, которые он использовал. Однако уже в ходе судебного разбирательства подозреваемый частично признал свою вину. Отметим, что это уже не первое судебное разбирательство, фигурантами которого становятся хакеры, выступающие в поддержку российской оппозиции. Так, в феврале текущего года суд Советского района Красноярска приговорил к двум годам условно и штрафу в 25 тысяч рублей 21-летнего Павла Спасского. Спасский признался, что атаковал сайты правительства и премьера. www.security...s/439082.php |
Автор: Андрей Шувалов - 13 Мая 2013, 21:41 |
Планшет для турпохода, с рацией и фотоэлементами //13.05.2013 Компания Sqigle начала сбор средств для изготовления партии планшетов Earl — походных планшетов с экраном на электронных чернилах, потребляющим совсем мало энергии. Для работы устройства достаточно повернуть его к Солнцу обратной стороной, где находятся фотоэлементы. [img]http://www.xakep.ru/post/60590/earl1.jpg[/img] Планшет Earl изготовят в ударостойком корпусе, с карабином для зацепа к ремню или рюкзаку. С диагональю экрана 6 дюймов устройство не слишком стеснит движения туриста. Операционная система Android 4.1 означает, что на планшете будут запускаться все стандартные приложения, в том числе карты местности с GPS-навигацией. Планируется установить на него дополнительно рацию для переговоров с другими туристами: разработчики заявляют, что радио будет работать на расстоянии до 32 км. www.xakep.ru.../post/60590/ |
Автор: Андрей Шувалов - 13 Мая 2013, 21:42 |
Япония взялась за разработку компьютера мощностью 1 экзафлоп/сек (07:32) 13.05.2013 // CyberSecurity.ru // - Япония однажды уже оказывалась на верхушке списка TOP-500 мощнейших суперкомпьютеров мира, презентовав свою машину Fujitsu K, однако сейчас эта модель смещена с лидирующих позиций более молодыми и мощными американскими суперкомпьютерами Titan и Sequoia. Впрочем, такое положение дел не устраивает Японию. Сегодня газета Асахи Шимбун сообщает, что крупнейший японский компьютерный вендор Fujitsu и японский научно-исследовательский институт Riken Research Institute начали проект по разработке нового поколения суперкомпьютера, мощность которого будет в 100 раз выше, чем мощность K Supercomputer. Представленный в 2011 году суперкомпьютер K был создан на базе микропроцессоров Sparc64 разработки Fujitsu, и в том же году эта машина показала мощность в 10 петафлоп/сек, став мощнейшим в мире вычислительным устройством. Тогда у K было 22 000 четырехпроцессорных блейд-серверов с общим количеством ядер более 705 000. В 2012 году эта модель уступила первенство американским решениям производства компании Cray. Асахи Шимбун сообщает, что к новому проекту также подключились японские чиновники из Министерства науки и образования, где ранее уже заявляли, что Япония должна быть первой страной в мире, которая получит в свое распоряжение суперкомпьютер мощность 1 экзафплоп/сек. Также газета отмечает, что сейчас на разработку перспективного суперкомпьютера в Японии уже выделен бюджет в 110 млрд иен (около 1 млрд долларов). Согласно нынешнему плану разработки, новый суперкомпьютер должен начать работать после 2020 года. Известно, что в его основу будут заложены технологии, реализованные в K Supercomputer, однако они будут усовершенствованы с поправкой на масштабы вычислений. Также газета сообщает, что Fujitsu занимается разработкой специальной версии Linux, которая будет позволять работать с вычислениями масштаба экзафлопов. www.cybersec.../174729.html |
Автор: Андрей Шувалов - 13 Мая 2013, 21:42 |
Microsoft сообщает о новом Facebook-троянце (08:07) 13.05.2013 // CyberSecurity.ru // - Корпорация Microsoft несколько часов назад опубликовала данные о новом вредоносном коде, маскирующемся под расширения для браузеров Chrome и Firefox, тогда как на самом деле код пытается похитить у пользователя его реквизиты от социальной сети Facebook. Впервые вредонос был обнаружен в Бразилии и детектируется решениями корпорации, как Trojan:JS/Febipos.A. Microsoft отмечает, что в большинстве случаев код ведет себя как браузерное расширение и детектируется системой именно как расширение. После того, как код был загружен на компьютер, троянец пытается выяснить, не зашел ли пользователь в свой аккаунт на Facebook, а также пытается скачать файл со списком браузерных расширений. После этого вредонос может выполнять различные Facebook-ориентированные действия, такие как расставление лайков, открытие контента для сторонних пользователей, вхождение в группы других пользователей, открытие чат-сессий и другие. Также троянец иногда размещает на стене пользователя провокационные сообщения на португальском языке, причем зачастую сообщения содержат ссылки на вредоносные ресурсы. В сообщении Microsoft не говорится, как широко распространен троянец, однако отмечается, что основной ареал троянца - это США, Латинская Америка и юг Европы. www.cybersec.../174731.html |
Автор: Андрей Шувалов - 13 Мая 2013, 21:44 |
Sony выпустит электронный альбом для образовательных учрежедний (14:02) 13.05.2013 // CyberSecurity.ru // - Японская Sony вскоре намерена выпустить на рынок гибкий электронный ридер, толщина которого составляет менее 7 мм, а масса - 358 гр. Новинка будет ориентирована на использование в образовательной среде. Новое устройство будет оснащено лишь черно-белым экраном, но зато размер этого экрана составит 13,3 дюйма по диагонали, что соответствует листу А4. Также электронный альбом будет иметь встроенный WiFi-передатчик, 4 гигабайта внутренней памяти и слот для карт памяти microSD. В Sony говорят, что устройство будет имитировать реальную бумагу и будет тоньше большинства современных похожих ридеров. Из форматов девайс будет поддерживать только PDF, но с форматом PDF тут будет можно проводить множество манипуляций, вплоть до подсчевивания текста и создания дополнительных пометок "на полях" документа. В Sony намерены продавать устройство университетам, колледжам, специализированным школам, лицеям и другим образовательным заведениям. Сегодня компания продемонстрировала разработку в Совете по образованию Японии, курирующему весь образовательный сектор в стране. Ожидается, что на открытом рынке электронный альбом появится не позже марта 2014 года, а до тех пор японский образовательный сектор будет тестировать устройство и после этого Sony может внести какие-то доработки в конструкцию или программное обеспечение. По размерам электронный альбом 233х310 мм, комплектуется похожим на ручку стилусом, причем экран может работать и с прикосновениями при помощи пальцев, а также будет оснащен сенсором, определяющим силу нажатия. Сам по себе экран изготовлен американской E Ink и имеет разрешение 1200х1600 писелей. [img]http://www.cybersecurity.ru.images.1c-bitrix-cdn.ru/upload/medialibrary/722/722cd395be6b1e7dfe6f2fc609666f93.jpg[/img] www.cybersec.../174761.html |
Автор: Андрей Шувалов - 14 Мая 2013, 07:21 |
"Лаборатория Касперского" предлагает Qualcomm сотрудничество в мобильной сфере (14:48) 13.05.2013 // CyberSecurity.ru // - Российский антивирусный вендор "Лаборатория Касперского" подписала соглашение с производителем мобильных чипов Qualcomm относительно обеспечения информационной защиты современных смартфонов "на низком уровне". В антивирусной компании рассказали, что предложили Qualcomm "специальные условия" на предустановку продуктов Kaspersky Mobile Security и Kaspersky Tablet Security на Android-устройства, работающие на базе процессоров Qualcomm Snapdragon. Технический директор "Лаборатории Касперского" Николай Гребенников говорит, что роль и важность мобильных устройств в повседневной жизни возрастает и производителям не мешает подумать о защите своих разработок от специализрованных мобильных угроз. "Мы пытаемся выстроить отношения с некоторыми вендорами в мобильном мире, один из них - это Qualcomm, мы говорим с ними об интеграции решений для безопасности на нижнем уровне операционной системы", - говорит Гребенников. "К примеру, производители не могут защищать от вредоносных атак, которые состоят из нескольких последовательных цепей, каждая из которых по себе не является вредоносной, но вместе они несут в себе вредоносный функционал", - говорит он. По его словам, "Лаборатория Касперского" встречалась с представителями Qualcomm еще в феврале и провела презентацию. Qualcomm предложила несколько вероятных сценариев сотрудничества, используя разные подходы, в том числе и с задействованием современных облачных технологий, когда пользовательские данные хранятся в удаленной изолированной среде. Впрочем, в "Лаборатории Касперского" говорят, что пока сотрудничетсов находится на ранних стадиях. cybersecurity.ru |
Автор: Андрей Шувалов - 14 Мая 2013, 07:23 |
Франция намерена обложить налогом смартфоны и планшеты (17:30) 13.05.2013 // CyberSecurity.ru // - Власти Франции готовятся обложить новым налогом смартфоны, планшеты и другие интернет-подключаемые устройства. Деньги, собранные от данного налога, должны пускаться на финансирование и защиту французского искусства, фильмов и музыки. С подобным предложением выступила правительственная комиссия, учрежденная при президенте страны Франсуа Олланде. В заявлении комиссии сказано, что налог представляет собой "защиту исключительного богатства и огромного культурного наследия Франции в цифровую эпоху". В рамках налога власти предполагают взимать 4%-ную пошлину с ввозной стоимости гаджетов, пересекающих границу страны. Налогу подлежат не только смартфоны и планшеты, на также электронные ридеры, приставки и широкий спектр других устройств, которые "могут через интернет получать доступ к культурному контенту". "Многие компании сейчас активно внушают потребителям парадигму о необходимости обладания планшетом. Они должны поучаствовать в разделе прибыли с продаж их устройств в пользу тех, кто создает контент для устройств", - говорит Орели Филиппетти, министр культуры Франции. По ее словам, налог может быть включен в бюджет уже будущего года. В докладе правительственной комиссии сказано, что налог должен стать эффективным средством для устранения дисбаланса в цифровой экономике. "Налог можно использовать для компенсации создателям контента, которые напрямую не взаимодействуют с производителями устройств, но которые принимают участие в создании контента как такового", - говорит Филиппетти. Сегодня же ассоциация DigitalEurope, лоббирующая интересы производителей гаджетов, назвала последнюю инициативу французских властей шагом в неправильном направлении. С другой стороны, Пьер Лексье, экс-глава Canal Plus, говорит, что данный налог - это попытка Франции адаптироваться к быстро меняющемуся цифровому миру. Министр культуры Франции говорит, что налог установлен на "очень низкой отметке". Также в министерстве культуры Франции заявляют, что изначально они предлагали установить налог на уровне 1%, что пополнило бы бюджет ведомства примерно на 90 млн евро в год, однако более резонной политикам показалась планка в 3-4%. Напомним, что ранее Франция уже ратифицировала налог на жесткие диски и системы хранения, что позволяет бороться с потерей доходов, связанных с продажей записей на физических носителях. В масштабах страны в год налог составляет более 200 млн евро. Другие страны ЕС осудили подобный поступок Франции. cybersecurity.ru |
Автор: Андрей Шувалов - 14 Мая 2013, 10:44 |
Amazon разрабатывает смартфон с голографическим 3D-экраном, управляемым взглядом 13 мая 2013 г. [img]http://supple.image.newsru.com/images/big/97_61_976108_1368307589.jpg[/img] amazon.com Американская компания Amazon приступила к разработке нескольких новых мобильных устройств, в том числе двух смартфонов и устройства потокового аудио, пишет The Daily Mail. Планируется, что как минимум один из создаваемых смартфонов будет оснащен 3D-экраном. При этом для просмотра трехмерных изображений пользователям не понадобятся очки. В устройстве будет использована технология отслеживания сетчатки глаз, благодаря которой все изображения будут выглядеть как голограммы, "висящие" над экраном и отображающиеся под любым углом. Кроме того, считается, что пользователи смогут управлять контентом с помощью одно лишь взгляда. Кроме того, Amazon готовит к выпуску некое устройство, которое будет предназначаться только для трансляции потокового аудио. Оно будет напоминает iPod или MP3-плеер, однако будет работать только с музыкой, размещенной на облачном сервисе для хранения файлов Amazon Cloud Drive. С помощью этих продуктов Amazon рассчитывает выйти за пределы сегмента планшетных компьютеров, в котором он представлен линейкой Kindle, и составить более серьезную конкуренцию Apple и Google newsru.com |
Автор: Андрей Шувалов - 14 Мая 2013, 10:46 |
Гигабит в секунду: Samsung испытала беспроводную связь 5G 13 мая 2013 г. [img]http://supple.image.newsru.com/images/big/97_61_976112_1368311919.jpg[/img] Компания Samsung Electronics объявила об успешном испытании новой технологии беспроводной передачи данных пятого поколения (5G). Как передает Techcrunch.com, она будет работать до нескольких сотен раз быстрее, чем существующие сети 4G. По данным Samsung, испытанная платформа передает данные в миллиметровом диапазоне длин волн на частоте 28 гигагерц со скоростью до 1,056 гигабит в секунду на расстояние до двух километров. В Samsung заявили, что "миллиметровый диапазон длин волн является наиболее эффективным решением", и что успешные испытания сделали компанию "на один шаг ближе к коммерциализации 5G". В компании обещают сделать 5G-сети доступными для пользователей к 2020 году. В то же время Techcrunch.com отмечает, что южнокорейский гигант - не единственный объявивший о подобных разработках. В феврале этого года, японский оператор сотовой связи NTT DoCoMo заявил об успешном тестировании сетей 5G, работающих со скоростью передачи данных - 10 гигабит newsru.com |
Автор: Андрей Шувалов - 14 Мая 2013, 10:46 |
Google готовит новый геолокационный сервис к Сочи-2014. Пока все в держится секрете 13 мая 2013 г. [img]http://supple.image.newsru.com/images/small/26_96_269612_1359522326.jpg[/img] Компания Google намерена к зимним Олимпийским играм 2014 года в Сочи запустить ряд геолокационных услуг на основе своих карт и сервиса Street View, сообщает Digit.ru со ссылкой на генерального директора российского представительства компании Юлию Соловьеву. "Мы сейчас будем в Сочи делать под Олимпиаду и Street View, и геолокационные услуги", - заявила Соловьева, не раскрыв, однако, никаких подробностей о данных услугах. Между тем она отметила, что в нынешнем году Google совершила в России прорыв в своем картографическом сервисе: в марте его пополнили панорамными снимками почти 200 российских городов, включая Сочи. Ранее были доступны панорамы лишь Москвы и Санкт-Петербурга. В марте же Google обновила картографический онлайн-сервис Google Maps - добавила в него детализированные карты более сотни российских городов. Как пояснили представители компании, данное обновление стало крупнейшим с момента запуска российского сегмента Google. По данным компании, аудитория картографического сервиса Google Maps превышает миллиард человек по всему миру. Сколько из них россиян - в компании умалчивают, однако отмечают, что Россия является приоритетным направлением для команды по разработке геопродуктов. По сведениям компании Nielsen, занимающейся исследованием потребительского поведения, около 52% владельцев смартфонов в России пользуются картографическими и навигационными приложениями. newsru.com |
Автор: A.D. - 14 Мая 2013, 11:35 |
Шаг вперёд, два шага назад. Круугом! Шааагом – марш! May 9, 2013 eugene.kaspe...a/#more-7362 Eugene Kaspersky «Все на свете должно происходить медленно и неправильно, чтобы не сумел загородиться человек, чтобы человек был грустен и растерян» (с) Венедикт Ерофеев, «Москва-Петушки» Никогда бы не подумал, что буду применять эту фразу в отношении антивирусной индустрии. Но, увы и ах, – именно так и есть. Далеко не всё в этом мире развивается прогрессивно. Тёмная сторона силы регулярно перетягивает на свою сторону даже самых лучших. На этот раз оступилась одна из самых известных в антивирусном мире тестовых площадок – AV-TEST. Немного ликбеза для начинающих: о сравнительном тестировании. Как узнать какой именно товар лучше и почему? Ну, например, посмотреть результаты сравнительного тестирования в профильном журнале или Интернете. Знакомо? С антивирусами всё тоже самое – есть несколько тестовых лабораторий, которые «измеряют и взвешивают» самые разные антивирусы, а потом публикуют результаты измерений. Так вот, по неизвестным загадочным причинам (дальше по тексту попробуем догадаться по каким именно) немецкая тест-лаборатория AV-TEST по-тихому (никого не предупреждая) изменила процедуру сертификации продуктов. Причём изменения таковы, что результаты тестирования по новым правилам стали… эээ… мягко говоря, малопригодными для сравнительной оценки разных антивирусов. Да, именно так. Ответственно заявляю: сертификация AV-TEST более не позволяет адекватно сравнивать качество домашних антивирусных продуктов. Иными словами, использовать сей сертификат как руководство для выбора защиты – категорически не рекомендуется. Скрытый текст:
|
Автор: A.D. - 14 Мая 2013, 11:38 |
Вирусы из Челябинска настолько суровые, что взрывают мозг. Eugene Kaspersky Каждый день (!!) наш доблестный вирлаб обрабатывает сотни тысяч подозрительных файлов. Там бывают и чистые (честные) файлы, и битый (нерабочий) код, разнообразные невинные скрипты, куски каких-то данных и самое разное прочее-прочее-прочее. Если же говорить о зловредах, то большей частью они вполне среднестатистические, анализируются и обрабатываются автоматически здесь . Но иногда в наши “сети” попадаются очень необычные изделия… Что-то совершенно новое, неожиданное. Нечто, заставляющее мозг активизироваться, сердце стучать чаще, а остальному организму впрыскивать адреналин в кровь в повышенных дозах. Stuxnet, Flame, Gauss, Red October – в списке этих неожиданностей. Похоже, что мы нашли кое-что ещё. По просторам Рунета бродит очередной вирус-монстр. По своей сложности он значительно превосходит не только существующие ныне вредоносные программы, включая профессиональные шпионские кибер-атаки и кибер-оружие, но и любое другое известное программное обеспечение – судя по логике алгоритмов вируса и изощрённости их кодирования. Нам никогда ранее не приходилось сталкиваться с таким уровнем сложности и переплетённости машинного кода, с подобной логикой программ. Для анализа даже самых сложнейших компьютерных червей и троянцев нам требуется от нескольких недель до пары месяцев, но здесь какой-то полный ахтунг.. сложность работы оценке пока не поддаётся. Мне неизвестна ни одна софтверная компания, способная на подобную разработку, даже теоретически невозможно предположить, что этот код написан человеком. Большинство зловредов сделаны разномастными компьютерными уголовниками в их корыстных целях, некоторые кибер-малвары – это просто сетевое хулиганство, а за наиболее сложными атаками предположительно стоят спецслужбы разных стран (что подтверждают некоторые журналистские расследования и здравый смысл). В данном же случае это ни первое, ни второе, ни третье. Этот код нечеловечески сложен, боюсь, что червь имеет (не поверите!) внеземное происхождение. [img]http://eugene.kaspersky.ru/files/2013/04/aprilfool.png[/img] eugene.kaspe...ezopasnosti/ |
Автор: vant - 14 Мая 2013, 20:36 |
NEC анонсировала первый в мире ноутбук с чипами Intel Haswell [img]http://www.cybersecurity.ru.images.1c-bitrix-cdn.ru/upload/iblock/c02/c021d92109a60abcda849d64c9a71746.jpg[/img] // CyberSecurity.ru // - Японская Nec первой в мире анонсировала ноутбук, который будет работать на базе новых микропроцессоров Intel Core четвертого поколения, также известных, как Haswell. Напомним, что официальная презентация данных чипов ожидается 3 июня на выставке Computex на Тайване. Впрочем, сейчас японский производитель лишь говорит об общих спецификациях ноутбука. Как следует из заявления Nec, одновременно с чипом Haswell (технических данных о самом чипе нет), ноутбук LaVie L будет иметь 15,6-дюймовый сенсорный экран, созданный по технологии IPS (1900х1200 пикселей), 8 гигабайт оперативной памяти, 1-терабайтный жесткий диск и 32-гигабайтный SSD-накопитель. Из программного обеспечения тут будет присутствовать Windows 8 и Microsoft Office Home and Business. В Японии модель будет стоить около 200 000 иен или примерно 2 000 долларов. Ожидается, что Intel 3 июня продемонстрирует процессоры Haswell для десктопов, ноутбуков, конвертируемых ноутбуков и планшетов. Чипы Haswell должны будут обеспечить владельцам устройств более высокую производительность и экономию заряда аккумулятора устройства. Помимо этого, Haswell будут иметь системную логику со всторенными графическими чипами Iris, которые должны будут обеспечить двукратный прирост производительности в 3D-графике в сравнении с нынешними моделями интегрированных GPU. Большая часть моделей процессоров Haswell будет иметь 4 ядра и ориентированы они будут на работу в ноутбуках верхней ценовой категории. cybersecurity.ru |
Автор: vant - 14 Мая 2013, 20:54 |
Сайт дня: Earth Engine - спутниковая картография в пространстве и времени 14.05.2013, 08:11 Алексей Козлов Сегодня сайтом дня объявляется очередной картографический проект от компании Google, который называется Earth Engine earthengine....e.org/#intro. Проект Earth Engine - это новое слово в маркетинге карт Google. Если раньше картографы поискового гиганта хвастались бескрайними пространствами, покрытыми их спутниковыми картами, то теперь они вспомнили, что у них есть спутниковые карты Земли за почти тридцать лет и решили, что это тоже прикольно. На сайте Earth Engine можно для любого места на картах Google просмотреть снимки с 1984 по 2012 год. Получается такой небольшой мультфильм, на котором строятся города, меняют русло реки и так далее. В Google новый проект позиционируют, как имеющий отношение к окружающей среде. Примеры мест для просмотра подобраны соответствующие. Действительно, на впечатлительного человека должны сильно подействовать, например, картины вырубки лесов Амазонки, засорения моря рукотворными островами-пальмами, пересыхания озера под Лас-Вегасом или таяния ледника на Аляске. Изменения попадаются действительно страшные Конечно, если просмотреть снимки за все годы, то легко заметить цикличность и будет не так страшно. Самое приятное, что карта на сайте Earth Engine вполне интерактивная, прямо как на основном Google Maps. То есть прямо по ходу пролистывания годов-снимков можно менять масштаб и перемещаться по виртуальному глобусу. Можно проследить развитие практически любой точки планеты Масштаб, конечно, крупноват, но и так можно увидеть, как на этом месте снесли гостиницу "Россия" и построили Третье транспортное кольцо Сайт Earth Engine выводит изучение истории на новый, космический уровень. Пока это скорее игрушка и первый-блин-комом, но перспективы у этой технологии огромные. Только представьте, если снимки будут ежедневные, а масштаб хотя бы 100 пикселей на метр - это же будет нереальная фантастика. ferra.ru |
Автор: vant - 14 Мая 2013, 22:09 |
Золотой век ТВ ещё впереди IT-рынок Автор: Олег Нечай 13 мая 2013 Вопреки распространённому мнению телевидение вовсе не умирает. И хотя социальные сети и новые технологические платформы буквально считают дни до его похорон, сегодня мы наблюдаем абсолютный расцвет ТВ за всё время его существования. Количество доступных телеканалов огромно. Тематика передач самая широкая — от детских познавательных до научно-популярных практически на любую тему, от классических фильмов до сериалов любого жанра. За скромную абонентскую плату доступен нишевый телевизионный контент на любой вкус — от религиозных передач самых разнообразных конфессий до эротики и лёгкой порнографии. Зрительская база огромна, рынок рекламы на ТВ на подъёме. Возможно, лично вы уже забыли, как включается телевизор, но это вовсе не означает, что вашему примеру следует большинство населения планеты. Современное телевидение успешно эксплуатирует новейшие технологии, которые подкреплены финансовыми и техническими возможностями, недоступными любителям. Достаточно заглянуть на YouTube, чтобы убедиться в том, насколько бросается в глаза разница между профессиональными программами и любительскими роликами. Между тем онлайновые сервисы вроде YouTube или Vimeo становятся для телеканалов не просто важным средством рекламы, но и чуть ли не одним из самых перспективных способов распространения собственных программ. Съёмка видео специально для размещения в Сети становится одним из перспективных и чрезвычайно прибыльных занятий для многих телестудий. Самой известной и крупной онлайновой платформой для распространения видео стал сервис YouTube, официально запущенный в декабре 2005 года бывшими сотрудниками PayPal и уже в ноябре 2006 года выкупленный за 1,65 миллиарда долларов компанией Google. Одним из секретов популярности YouTube является возможность встраивать выложенные там видеоролики в любые другие сайты, в том числе блоги и социальные сети. При этом почти половина просмотров приходится именно на встроенные ролики. YouTube предоставляет отличные возможности для маркетинга, позволяя компаниям создавать собственные каналы и сети. Типичный пример — канал The Home Depot, www.youtube....er/HomeDepot посвящённый роликам категории «сделай сам». Ещё один пример — канал производителя снаряжения для сёрфинга Quicksilver www.youtube....r/Quiksilver с потрясающими видео. В 2012 году YouTube открыла собственную киностудию в Плайя Виста, предместье Лос-Анжелеса. Студия полностью оборудована для съёмки контента, предназначенного для размещения в интернете. Партнёры YouTube могут получить доступ к многочисленным съёмочным площадкам, профессиональному оборудованию, включая аппаратные, сцены с зелёным экраном и комнаты для захвата движения и последующей компьютерной анимации. На рынке присутствуют и другие профессиональные студии, специализирующиеся на съёмке онлайн-видео на заказ. Студия BiteSize Networks bitesizenetw...etworks.com/ снимает сотни профессиональных коротких видео для онлайна ежемесячно. Первоначальные вложения в эту студию в 2006 году составили 40 миллионов долларов, и уже четвёртый год она приносит прибыль, которая в нынешнем году приблизится к 100 миллионам долларов. Проект Amazon Studios использует более оригинальную модель на основе краудсорсинга: посетители сайта смотрят небольшие ролики-«пилоты» и оценивают их. На основе мнения зрителей руководство студии решает, какой из пилотных проектов достоин стать телесериалом, и затем профессионально снимает его. Любопытно, что в Amazon не особенно стремятся брать большие деньги за просмотр своих сериалов и продавать дорогую рекламу. В настоящее время все снятые серии доступны подписчикам Amazon Prime. Вездесущая Microsoft открыла www.theverge...-yusuf-mehdi в Лос-Анджелесе собственную студию Xbox Interactive Studios для производства интерактивного контента с поддержкой бесконтактного игрового контроллера Kinect. Как рассказывают представители Microsoft, здесь будут не просто снимать обычное видео, а выпускать некий гибридный продукт. Потребитель сможет либо смотреть обычное «линейное» видео, либо взаимодействовать с ним. Планируется, что сервис будет доступен всем подписчикам Xbox Live, хотя не исключено и привлечение рекламы. Наконец, известный голливудский актёр Эштон Катчер и его продюсерская компания Katalyst совместно с корпорацией Intel работают над проектом IdeaJam, который призван найти новые способы подачи видеоконтента. На наших глазах кардинально меняется бизнес-модель телеканалов: сначала, после абсолютной зависимости от рекламы, пришла эпоха программ, сделанных на собственные средства, сегодня же стоимость производства программ ниже, чем когда-либо, а распространение вообще может не стоить ничего. И способ распространения программ — главная причина, изменившая телевидение как в техническом смысле, так и в содержательном. Если лет двадцать назад в доме или квартире редко было больше одного телевизора, то сейчас даже в домах, где редко смотрят ТВ, установлены как минимум два телеприёмника, один из которых — на кухне. В результате если раньше для успеха канала требовалось охватить как можно более широкую аудиторию, то сегодня пришло время нишевого контента: кому-то интересен криминальный телесериал, кому-то — женское ток-шоу, а кого-то больше интересует турнир по снукеру. Цифровые технологии и возможность оперативного распространения телепрограмм через интернет, кабельные сети и спутники ещё больше изменили характер телевещания. Стали ещё более востребованы узкотематические передачи, причём их длительность уже не ограничена рамками эфирной сетки, более того, они доступны для просмотра в любое время суток и в любом месте, где есть выход в интернет. Благодаря популярности планшетов и смартфонов вам больше не нужно в назначенный час устраиваться перед телеэкраном: любую нужную передачу на интересующую вас тему вы можете посмотреть здесь и сейчас. И это ещё только начало: ещё не вступили в игру крупные ИТ-компании вроде Intel и Microsoft с интерактивными видеопродуктами, которые бы использовали и поддерживали их технологии. К сожалению, российское телевидение по понятным причинам застряло в своём развитии примерно на начале двухтысячных. Это особенно заметно в работе общефедеральных эфирных каналов: политическая реакция привела к тому, что в одних из них преобладают чрезмерная идеологизация и официоз, а программа других, напротив, состоит из псевдонаучных передач о торсионных полях, наших инопланетных предках и мистических откровениях. И тем не менее даже в отечественном телевидении проявляются всё те же общемировые тенденции: на сайтах телеканалов всё чаще появляются видеозаписи программ, а самих узкотематических каналов становится всё больше: у нас уже есть несколько стопроцентно отечественных исторических каналов, несколько научных, множество спортивных и даже специализированные каналы о жизни на даче, кулинарии и рыбалке. Однако эта специализация касается только мелких игроков, вещающих через кабельные или спутниковые сети, но увы, в стране довольно много мест, где доступно лишь несколько эфирных центральных каналов, а подключение к коммерческим операторам могут себе позволить единицы. Возможно, что ситуацию переломит именно распространение телепрограмм через интернет, когда любой желающий сможет посмотреть интересующую его передачу на смартфоне или планшете. В любом случае, хоронить телевидение ещё очень рано, особенно в современной России, где ТВ особенно дорого властям как главный инструмент манипулирования населением. www.computer...hyo-vperedi/ |
Автор: Андрей Шувалов - 15 Мая 2013, 08:01 |
Samsung обещает мобильную связь на скорости 10 Гбит/с 14.05.2013 [img]http://www.xakep.ru/post/60597/5g.jpg[/img] Инженеры компании Samsung разработали новую технологию беспроводной передачи данных, которая теоретически обеспечивает скорость до 10 Гбит/с. По расчетам специалистов, эту технологию можно использовать в мобильных устройствах, которые могут обмениваться данными с базовой станцией на расстоянии до двух километров. Недавно было проведено первое успешное испытание новой технологии, в рамках которого скорость передачи данных составила 1,056 Гбит/с, сообщает официальный блог Samsung Tomorrow. Связь между мобильным устройством и базой устанавливается с использованием адаптивного массива приемопередатчиков, работающих в частотном диапазоне 28 ГГц. Массив состоит из 64 антенн и предназначен для более эффективного приема радиосигнала в миллиметровом диапазоне, ведь там связь гораздо менее надежна, чем в стандартном дециметровом спектре от 300 МГц до 3 ГГц. До недавнего времени микроволновое излучение использовали только для бесконтактного нагрева. Например, в СВЧ-печах используется частота 2,45 ГГц — частота резонансного поглощения для молекул воды. Излучение с частотой порядка 30 ГГц применяется в токамаках для нагрева плазмы. Правда, коммерческой реализации революционной технологии ждать придется еще долго. Samsung прогнозирует, что на рынке устройства связи пятого поколения (5G) появятся только в 2020 году, да и то лишь при удачном раскладе. До тех пор пользователям придется довольствоваться скромными 75 Мбитами/с, это максимальный предел возможностей LTE (4G). С другой стороны, свое слово должны сказать более опытные конкуренты, которые имеют гораздо больше опыта, чем Samsung, в разработке оборудования для беспроводной передачи данных. Например, китайская компания Huawei. Кроме нее, финансирование разработок 5G осуществляют многие другие игроки, в том числе Евросоюз в 2013 году на эти цели выделил 50 миллионов евро. xakep.ru |
Автор: Андрей Шувалов - 15 Мая 2013, 08:04 |
Крупнейшая база событий используется для предсказания войн 15.05.2013 [img]http://www.xakep.ru/post/60602/war.jpg[/img] Когда закончится военный конфликт в Сирии? Начнется ли война на Корейском полуострове? Даже лучшие умы не могут ответить на эти вопросы, но создаются компьютерные алгоритмы, которые способны помочь военным аналитикам в обработке больших массивов информации. И самое главное — создается база данных, которая вмещает в себя все факты, могущие иметь отношение к развитию конфликтов. Журнал New Scientist пишет www.newscien...onflict.html о создании базы данных GDELT (Global Data on Events, Location and Tone), которая уже содержит почти 250 миллионов событий, начиная с 1979 года, и ежедневно пополняется на 100 000 новых. Программа сканирует ленты информационных агентств Associated Press, Agence France Presse (Франция), Xinhua (главное информационное агентство Китая) и многие другие. Вместе они покрывают новости всех стран. Программное обеспечение способно автоматически анализировать текст каждой информационной заметки и извлекать из него фактуру, распознавая значимые объекты. Например, если в тексте содержится фраза «Суданские студенты и полиция вступили в противостояние в египетской столице», то сообщение кодируется как “SUDEDU fought COP”. Затем система ищет упоминание города или местности в тексте (Каир) и добавляет в базу данных его координаты. За счет такого кодирования система устраняет дублирование информации, когда одна и та же новость проходит через множество информационных агентств. События в Сирии, отфильтрованные по наличию насилия, наглядно показывают, как разгорался конфликт в 2011-2012 гг Создатели базы данных Калев Литару из Иллинойского университета в Урбане-Шампейне и Пол Шродт из Государственного университета Пенсильвании говорят, что впервые в истории создали базу данных подобного масштаба. Теперь они собираются расширить выборку вплоть до 1800 года. www.xakep.ru.../post/60602/ |
Автор: Андрей Шувалов - 15 Мая 2013, 08:07 |
Microsoft посещает URL, которые публикуются в чатах Skype 14.05.2013 [img]http://www.xakep.ru/post/60599/microsoft.png[/img] Журналисты из немецкого издания Heise Security обнаружили, что компания Microsoft отслеживает приватные чаты Skype и посещает URL’ы, которые передаются в приватных чат-сессиях. Известно, что и компания «Яндекс», и компания Google практикуют пополнение своей базы URL’ов, отслеживая все адреса, введенные в адресную строку браузера. Так что если вы введете некий только вам известный URL в браузере Chrome или в любом браузере с «Яндекс Баром», то через какое-то время этот URL может появиться и в поисковом индексе Google, и в поисковом индексе «Яндекса». Более того, компании стараются обмениваться базами новых ссылок, так что если ваш секретный URL засветился хоть где-то — скоро он появится везде. Оказывается, подобные методы применяет и Microsoft, причем сканирует на предмет новых ссылок даже приватные чаты Skype. Каждый может повторить эксперимент, который провели журналисты Heise Security, и убедиться в этом. Они передали через Skype несколько «секретных» URL’ов, в одном из которых были указаны логин и пароль, а в другом — адрес на частном облачном сервисе. Через пару часов они заметили, что в логах появились следы робота с IP-адреса 65.52.100.214, принадлежащего Microsoft. 65.52.100.214 - [30/Apr/2013: 19:28:32 0200] "HEAD / ... / Login.html? Tbtest user = & password = secret HTTP/1.1" Так что будьте осторожны, когда публикуете ссылки в приватных чатах Skype, потому что трафик идет через серверы Microsoft, а компания проверяет каждую ссылку. Аналогичным образом, проверяются ссылки в чате Facebook и других сервисах. www.xakep.ru.../post/60599/ |
Автор: Андрей Шувалов - 15 Мая 2013, 08:12 |
Беспрецедентный уровень открытости и прозрачности правительства США 14.05.2013 Несколько месяцев назад всем стало известно, что ФБР может без проблем получить доступ к почтовому ящику каждого гражданина США. Ранее предполагалось, что американцы отслеживают только аккаунты иностранных граждан на местном хостинге (Google, Microsoft, Amazon и прочие сервисы). Но выяснилось, что конфиденциальная информация граждан США тоже не в безопасности. В связи с этим Американский союз гражданских свобод заинтересовался, насколько активно разведчики изучают текстовые сообщения американских граждан. Теоретически, они имеют право на тотальную слежку только за иностранцами, но не за гражданами США. Как же ситуация выглядит в реальности? Правозащитники отправили стандартный запрос на раскрытие информации в Минюст, в соответствии с законом Freedom of Information Act. Ответ настолько великолепен, что все 15 страниц стóит опубликовать в виде скриншотов. Документ на скриншотах — «Руководство по минимизации текстовых сообщений по сотовым телефонам с двойной функциональностью» (“Guidance for the Minimization of Text Messages over Dual-Function Cellular Telephones”). Если кто-то не совсем знаком с профессиональной технологией разведчиков, то минимизация — это техника удаления избыточной информации из разведданных. Под «избыточной» в данном случае понимаются конфиденциальные сведения и личные данные граждан США, которые не имеют значения и ценности для разведслужб и/или не могут быть собраны по юридическим причинам, но попали в разведывательную сводку случайно, как попутная информация. Под телефонами с «двойной функциональностью», вероятно, нужно понимать такие, которые обеспечивают и голосовую связь, и передачу текстовых сообщений. www.xakep.ru.../default.asp |
Автор: vant - 16 Мая 2013, 01:31 |
Samsung будет вкладываться в программное обеспечение (05:35) 15.05.2013 // CyberSecurity.ru // - Южнокорейская Samsung Electronics сегодня объявила о том, что планирует в предстоящие пять лет инвестировать почти 160 млн долларов в подготовку инженеров по программному обеспечению, а также укрепить собственное направление разработки софта. Как рассказали в компании, Samsung до 2017 года планирует нанимать в штат ежегодно около 2000 инженеров в области программного обеспечения, что на треть больше, чем сейчас. Одновременно с этим, корейская компания собирается организовать обучающие курсы для примерно 50 000 студентов в предстоящие пять лет. Как говорят в компании, данные планы помогут компании успешнее отвечать вызовам современной экономики в целом и индустрии программного обеспечения в частности. Напомним, что в начале этого года Samsung объявила о начале реализации общекорпоративного плана по усилению направления программного обеспечения, а также сообщила, что будет активнее инвестировать в центры разработки программного обеспечения по всему миру. Согласно Samsung, уже сейчас компания за свой счет обучает примерно 2500 студентов в Южной Корее. Также за счет компании они получают стипендии и проходят стажировки. В ближайшее время компания собирается расширить количество обучаемых студентов до 5000. На прошлой неделе Samsung анонсировала планы по инвестированию 1,5 трлн корейских вон до 2022 года в исследования и разработки, связанные с фундаментальной наукой, материаловедением и инфо-коммуникационными технологиями. cybersecurity.ru |
Автор: vant - 16 Мая 2013, 01:32 |
"Лаборатория Касперского" говорит о росте количества мобильных угроз в первом квартале (09:02) 15.05.2013 Эксперты «Лаборатории Касперского» подвели итоги активности вирусописателей за январь, февраль и март 2013 года. Главными событиями первого квартала оказались целевые атаки и хорошо спланированные кампании по кибершпионажу. Счет инцидентам в области информационной безопасности открыла рассекреченная «Лабораторией Касперского» глобальная операция «Красный октябрь», проводимая киберпреступниками с целью шпионажа за дипломатическими, правительственными и научными организациями в различных странах мира. На протяжении пяти лет злоумышленники осуществляли сбор конфиденциальной информации как с персональных компьютеров, так и с мобильных устройств, сетевого оборудования, USB-дисков, почтовых баз данных, локальных и удаленных серверов. Следом за «Красным октябрем», в феврале этого года, были обнаружены еще две кибершпионские сети. Первая из них – MiniDuke – отличается необычайно малыми (всего 20 Кб) размерами бэкдора, уникального для каждой зараженной системы. Бэкдор проникал на компьютеры пользователей через уязвимости в приложении Adobe Reader. Другая серия атак, о которой стало известно из отчета компании Mandiant в феврале 2013 года, была организована группой китайских хакеров, получившей название APT1. Предположительно, жертвами этой масштабной операции, продолжающейся с 2006 года, стали уже более 140 компаний. Наконец, под занавес первого квартала – в марте – была обнародована информация еще о двух инцидентах: исследование о наиболее ранней из известных версий червя Stuxnet и об операции TeamSpy, организаторы которой избрали в качестве своей цели высокопоставленных политиков и борцов за права человека в странах СНГ и Восточной Европы. Помимо кибершпионажа, начало 2013 года ознаменовалось также масштабными целевыми атаками, жертвами которых стали как политические деятели (тибетские и уйгурские активисты), так и крупные коммерческие компании – в частности, от взлома корпоративных сетей пострадали Apple, Twitter, Facebook, Evernote и др. Всего же в первом квартале 2013 года продукты «Лаборатории Касперского» обнаружили и обезвредили более 1,3 млн вредоносных объектов. При этом наиболее часто встречающейся угрозой в Интернете вновь стали вредоносные ссылки, ведущие на взломанные или созданные злоумышленниками сайты. По сравнению с четвертым кварталом 2012 года их доля выросла на 0,5%, и в итоге в первом квартале 2013 года на такие ссылки пришлось 91,4% всех срабатываний веб-антивируса «Лаборатории Касперского». В России количество зафиксированных «Лабораторией Касперского» интернет-угроз превысило 350 млн образцов, а заражению через веб-ресурсы в первом квартале 2013 года подверглись 57% российских пользователей. С такими показателями Россия заняла третье место в списке стран, жители которых подвергаются наибольшему риску заражения в Интернете. По итогам первого квартала эксперты «Лаборатории Касперского» отметили также особенный рост зловредов среди мобильных угроз: за три месяца в начале года было зафиксировано более 20 тыс. новых образцов вредоносного ПО для мобильных устройств. Для сравнения: за весь 2012 год было обнаружено чуть более 40 тыс. подобных угроз. В географии угроз пока без перемен. 81% веб-ресурсов, используемых для распространения вредоносных объектов, расположены в 10 странах мира. Почти 60% из них приходится на Россию, США и Нидерланды. И если в четвертом квартале 2012 года пальма первенства принадлежала России, то в первом квартале 2013 года США вернули себе утраченные позиции и вышли на первое место. В итоге тройка лидеров выглядит так: США (25%), Россия (19%), Нидерланды (14%). «Первый квартал 2013 года оказался богат на происшествия, связанные с кибершпионажем и применением кибероружия, что лишь подтвердило по-прежнему высокий интерес киберпреступников к данным правительственных учреждений и крупных компаний. Целевые атаки и масштабные операции по кибершпионажу становятся все серьезнее, и скорее всего, эта тенденция продолжится, – говорит Денис Масленников, ведущий антивирусный эксперт «Лаборатории Касперского». – Мы также видим лавинообразный рост мобильных угроз – и это ещё один заметный тренд. По мере все более широкого распространения смартфонов злоумышленники начинают активно осваивать и эту нишу». cybersecurity.ru |
Автор: vant - 16 Мая 2013, 01:32 |
AMD показала "самую быструю в мире" графическую карту для ноутбуков (16:34) 15.05.2013 // CyberSecurity.ru // - Advanced Micro Devices сегодня анонсировала "самую быструю в мире" графическую карту для ноутбуков - Radeon HD 8970M. Новый GPU предназначен для той категории ноутбуков, которые рассматриваются пользователями, как замена настольного компьютера. Первым ноутбуком с данным GPU станет MSI GX70 стоимость 1100 долларов. Radeon HD 8970M основан на аппаратной архитектуре AMD Graphics Core Next (GCN) и построен на 28-нанометровой технологической норме. Здесь же реализована поддержка технологии экономии потребления электроэнергии AMD Enduro, продлевающая работу аккумулятора у ноутбука. При этом, графический чип поддерживает работу с новомодным видеоформатом 4K, а также вывод картинки сразу на шесть традиционных дисплеев. Внутри чипа объединены 1280 потоковых процессора на частоте 850 МГц или на 900 МГц в режиме ускорения. Производительность GPU составляет 2,3 Тфлоп/сек, тактовая частота памяти GPU составляет 1,2 ГГц. Технически, все эти показатели практически идентичны Radeon 8790M, но в последнем нет turbo-режима. Как заявляют в AMD, их новый чип 8970М в играх почти на 50% быстрее мобильного решения Nvidia GeForce 680M (по крайней мере в играх, оптимизированных для 8970M). Что касается ноутбука MSI, то здесь заявлен 17,3-дюймовый экран, операционная система Windows 8, поддержка 2 Гб видеопамяти VRAM и четырехъядерные APU AMD Quar-Core A10. Жесткие диски тут ограничены емкостью в 1 терабайт, но система поддерживает модели со скоростью вращения пластин в 7200 об/мин. cybersecurity.ru |
Автор: vant - 16 Мая 2013, 02:30 |
Пять российских шпионских технологий, которые покупают на Западе [attachimg=213237] Не секрет, что российские технологии слежки играют большую роль в современной России, но мало кто знает, что они получили признание и за пределами страны Несколько лет назад Кремль начал поддерживать разработчиков таких специальных технологий, а после «арабской весны» и массовых протестов в Москве интерес властей к этой теме лишь усилился. В ноябре прошлого года, когда в России стала действовать система интернет-фильтрации в виде реестра запрещенных сайтов, провайдеры и телекоммуникационные операторы были вынуждены приобретать технологию DPI (глубокого анализа пакетов). Эффективная для блокировки отдельных страниц сайтов, DPI также способна идентифицировать пользователя в Сети и тайно перехватывать его сообщения. Некоторые российские компании уже добились заметных успехов и признаны за рубежом. Например, «Центр речевых технологий» (ЦРТ) — крупнейшая российская компания, специализирующаяся на распознавании голосов. То, что компания ведет свою историю из ГУЛАГа и была создана на базе марфинской «шарашки», в которой когда-то работал Александр Солженицын, мало кого смущает. Вот в каких областях российские производители технологий слежки добились наибольшего признания на западном рынке. Голосовая идентификация Мировой лидер в технологиях распознавания голосов выступает под двумя названиями. В родном Санкт-Петербурге это «Центр речевых технологий» (ЦРТ). В Нью-Йорке компания действует под именем SpeechPro. Оба названия вполне нейтральны и никак не обнаруживают тот факт, что изначально эти разработки велись в секретном НИИ под крышей КГБ, который образовался на базе гулаговской «шарашки», где трудились получившие срок ученые и инженеры. Перед ними была поставлена задача — работать над идентификацией голосов тех, кто звонит в иностранные посольства в Москве. «Наш центр был основан в 1990 году, — рассказал нам Сергей Коваль, ведущий аналитик ЦРТ. — До этого все основные сотрудники работали в отделе прикладной акустики, вообще отдел был кагэбэшный, а формально принадлежал НПО «Дальсвязь» Министерства промышленных средств связи... «Шарашка», в которой работал Солженицын, она была переведена из Москвы в Питер, и этот отдел был прямым ее наследником. Люди, которые описаны в романе (имеется в виду «В круге первом». — Forbes), продолжали работать там и после освобождения, и я с ними начинал работать, когда пришел в отдел в 1973 году». В 2010 году ЦРТ завершил внедрение первого в мире национального проекта идентификации по голосу. Проект был реализован в Мексике, на территории которой была развернута система государственного учета голосов и биометрического поиска, способная идентифицировать личность говорящего по фрагментам речи. В национальную базу голосов внесли не только преступников и сотрудников правоохранительных органов, но и законопослушных граждан: в некоторых мексиканских штатах даже для получения водительских прав нужно сдать образцы голоса. За пять секунд программа может просканировать 10 000 образцов голосов с точностью по меньшей мере 90% (оценка ЦРТ). Не так давно компания получила поддержку российских властей — в сентябре 2011 года Газпромбанк стал совладельцем ЦРТ. Технологии ЦРТ также используются в США. Как директор по стратегическому развитию ЦРТ Алексей Хитров рассказал в сентябре интернет-журналу Slate, компания сотрудничает с госструктурами США разного уровня. Биометрическое распознавание лиц ЦРТ не ограничивается разработкой технологий, связанных с голосом, а занимается также созданием систем распознавания по чертам лица. В декабре 2012 года ЦРТ объявил, что начал работать в Эквадоре и внедрил там «первую в мире платформу биометрической идентификации, которая совмещает возможности распознавания по голосу и лицу». Система позволяет создавать огромные базы данных с изображениями и образцами голосов преступников и подозреваемых, которые имеются в распоряжении властей этой страны. ЦРТ утверждает, что они разработали алгоритм, с помощью которого можно получить надежный результат, даже если черты лица человека изменились. Конечно, публично ЦРТ об этом старается не говорить, но ее технологии слежки и идентификации могут использоваться не только для борьбы с преступниками. Разработки ЦРТ установлены в Казахстане, Киргизии, Узбекистане и Белоруссии, а также на Ближнем Востоке. Слежка в интернете В сфере законного перехвата телекоммуникаций стандарты и процедуры в России и на Западе отличаются довольно сильно. Тем не менее это не помешало нескольким русским компаниям выйти на этот специфический рынок в Северной Америке. «МФИ Софт» — одна из них. Ее специализация — производство технологий в области информационной безопасности и решений для спецслужб, а также технологий для интернет-телефонии. Основанная в 1989 году «МФИ Софт» стала крупнейшим в России производителем средств перехвата телекоммуникационного трафика (телефонные переговоры, мобильная связь, интернет). Компания продает свои системы еще в Казахстане и Узбекистане. После того как в стране заработала всероссийская система интернет-фильтрации, компания быстро откликнулась на новую реальность, разработав продукт «Периметр Ф», который «МФИ Софт» продвигает как более дешевое решение по сравнению с технологиями DPI для фильтрации страниц. В Канаде «МФИ Софт» известна под именем ALOE Systems, ее офис располагается в пригороде Торонто. До недавнего времени ALOE активно продвигала на американском континенте продукт NetBeholder, который рекламировался как система, способная перехватывать, мониторить и хранить перехваченный трафик в Сети. Система устанавливается на ноутбук и, как утверждалось на сайте продукта, «была разработана специально для перехвата в интернет-кафе, гостиницах, ресторанах и других общественных местах». За пределами Канады список клиентов ALOE включает телекоммуникационных операторов в США, Мексике, Аргентине, Бразилии, Коста-Рике, Сальвадоре, Перу и Уругвае. Главный менеджер по продажам ALOE Виталий Потапов, которого мы встретили в торонтском офисе компании, рассказал нам, что ALOE собирается в скором времени открыть офис в США. Правда, он объяснил, что на этом рынке наибольшим успехом пользуются решения для интернет-телефонии производства ALOE: «В США огромный рынок для VoIP-решений». Судя по всему, «МФИ Софт» находится в достаточно близких отношениях с российскими спецслужбами. В апреле ее генеральный директор Александр Беляков был приглашен войти в состав российской делегации на форуме по кибербезопасности в Гармише, в Германии. Эта конференция проводится ежегодно с одобрения самых высокопоставленных российских чиновников в области информационной безопасности, и среди ее организаторов глава Института проблем информационной безопасности МГУ, советник Совбеза и бывший руководитель электронной разведки ФАПСИ Владислав Шерстюк и Николай Климашин, бывший начальник Научно-технической службы ФСБ, ныне занимающий должность заместителя секретаря Совета безопасности РФ. Прослушивание мобильной связи Традиционный способ телефонной прослушки — это задействовать аппаратуру СОРМ, которая установлена на узлах каждого оператора связи. Однако иногда, когда надо прослушать разговор по мобильному, намного эффективнее перехватить его прямо на месте. Например, когда надо прослушать и идентифицировать участников массовых протестов. Discovery Telecom Technologies (DTT) производит технику именно для этого типа прослушки. Компания была основана в Москве, но сейчас располагает офисами в Швейцарии и Соединенных Штатах, где обосновалась в Солт-Лейк-Сити, штат Юта. Среди клиентов компании, судя по ее сайту, есть и Федеральная служба безопасности России. Ее 8-канальный активный GSM-перехватчик с дешифратором А 5.1 (известный как Система перехвата с промежуточной базовой станцией AIBIS) весом около 10 кг способен перехватывать сотовый трафик в стандарте GSM. «Этот продукт способен на перехват всего трафика сотовой связи», — говорит Кристофер Согоян, ведущий технический эксперт Американского союза гражданских свобод ACLU. Согласно описанию продукта, GSM-перехватчик может прослушивать до восьми входящих и исходящих звонков мобильного телефона «с любым типом шифрования, в режиме реального времени». Он также может работать «с движущимися и стационарными объектами и предоставлять разговоры и данные в реальном времени, делать анализ полученных данных, перехватывать IMSI/IMEI и делать выборочное подавление GSM-трафика в заданном районе» и даже проводить «операции от лица заданного объекта». Перехват трафика GPRS также не является проблемой для AIBIS, что означает в том числе перехват SМS-сообщений и отслеживание интернет-броузинга. Недавно в систему добавили модуль, который определяет местоположение прослушиваемого телефона. С практической точки зрения это означает, что машина, оборудованная таким устройством, может быть припаркована около офиса прослушиваемого человека или, например, оказаться на задворках площади, где проходит массовая демонстрация. На сайте компании утверждается, что доставка перехватчика осуществляется по всему миру. Как писали репортеры Марк Амбиндер и Дэвид Браун в своей книге Deep State: Inside the Government Secrecy Industry: «Ваши данные могли быть перехвачены в России, Китае или Израиле, если вы проезжали через эти страны. Недавно ФБР тихо демонтировала передатчики, установленные на нескольких станциях сотовой связи в Вашингтоне, которые передавали перехваченные данные в иностранные посольства». Отслеживание транспорта Российские технологии слежения имеют дело не только с людьми. Русский стартап Doroga.TV помогает жителям Нью-Йорка отслеживать передвижение городских автобусов. В октябре прошлого года Doroga.TV договорился с муниципальном транспортным агентством Нью-Йорка о запуске в тестовом режиме онлайн-сервиса для пассажиров местных автобусов. С помощью этого сервиса жители Нью-Йорка смогут отслеживать местоположение автобусов в режиме реального времени, смотреть прогнозы их прибытия на остановки с учетом пробок, а также рассчитывать оптимальный маршрут. По сравнению с другими технологиями слежки, разработанными в России, эта технология выглядит абсолютно невинной. По словам Евгения Макарова, директора по развитию Doroga.TV, нью-йоркский проект находится в стадии тестирования. Doroga.TV, основанная в 2007 году со штатом из 12 человек, собирается отслеживать передвижение автобусов Нью-Йорка с помощью приемников GPS, а затем представить статистические данные городским службам. Этот сервис уже реализован в нескольких городах России. Если проект состоится, жителям «Большого яблока» придется благодарить Москву за помощь в борьбе с пробками Нью-Йорка. подробнее на Forbes.ru: www.forbes.r...ut-na-zapade |
Автор: Андрей Шувалов - 16 Мая 2013, 12:02 |
Почему пользователи начинают беспорядочно кликать мышкой при зависании программы //15.05.2013 На форуме дизайнеров и специалистов по компьютерным интерфейсам UX StackExchange разродилась интересная дискуссия ux.stackexch...cation-hangs о странном поведении пользователей в случае подтормаживания или подвисания программы. Разразботчики заметили, что независимо от квалификации в таких ситуациях юзеры ведут себя однотипно: они начинают бешено кликать мышкой по экрану. Начинающие пользователи кликают в случайных областях экрана. Опытные пользователи понимают, что программа может с запозданием среагировать на эти нажатия, поэтому кликают в областях, которые заведомо не могут повлиять ни на какой процесс. Но в целом поведение пользователей одинаково: что опытные, что неопытные — все со стороны выглядят одинаково раздраженными и бестолковыми. [img]http://www.xakep.ru/post/60609/731Tb.jpg[/img] Программа не отвечает, пользователь начинает беспорядочно жать на мышку. Подпись на последнем кадре: «Проблема решена. 317 нажатий отменили ошибку» Как отмечают эксперты, после беспорядочных кликов мышкой, пользователи начинают давать на клавиши. Начинающие пользователи давят на Enter и Esc, а опытные пользователи — на Ctrl-Alt-Del. Знатоки психологии и компьютерной истории рассказали в треде, что этому есть логичное объяснение. Клавиша Enter по умолчанию должна запускать процесс, а клавиша Escape задумывалась как психологическая помощь в сложных ситуациях, вроде «помогите-выбраться-из-этого-ада», так что пользователи действуют инстинктивно, но вполне предсказуемо. xakep.ru |
Автор: Андрей Шувалов - 16 Мая 2013, 12:02 |
В аттачментах Gmail теперь можно пересылать деньги //16.05.2013 В почте Gmail появилась новая опция: кроме фотографий или других файлов, к письму теперь можно прикрепить деньги. Значок прикрепления денег выглядит вполне ожидаемо, как доллар. [img]http://www.xakep.ru/post/60612/gmail_money.jpg[/img] Функция работает за счет простой интеграции Gmail с электронными кошельками Google Wallet, к которым привязаны реальные банковские счета. Пока что отправка денег через Gmail функционирует только для верифицированных американских аккаунтов, комиссия составляет 2,9% (минимум 30 центов). xakep.ru |
Автор: Андрей Шувалов - 16 Мая 2013, 12:53 |
Google анонсирует новинки на конференции I/O (22:36) 15.05.2013 [img]http://www.cybersecurity.ru.images.1c-bitrix-cdn.ru/upload/iblock/cf8/cf8f624fb3132fb9ed00507738188bc2.jpg[/img] // CyberSecurity.ru // - Google сегодня уже в шестой раз открыла свою корпоративную конференцию для разработчиков Google I/O. На сей раз принять участие в трехдневном мероприятии собрались более 6000 независимых разработчиков, а также почти 1000 журналистов из разных стран. Инвесторы также ожидают много от компании. Сегодня на открытии торгов в США ценные бумаги Google впервые в истории преодолели рубеж в 900 долларов и сейчас торгуются на уровне 903,5 доллара за акцию. Капитализация Google сейчас превышает 300 млрд долларов, что меньше 400 млрд долларов у Apple, однако две компании сейчас движутся в противоположных направлениях. На стартовавшей конференции Google I/O интернет-гигант презентует новые возможности для онлайн-игр, карт и поиска, а также новый музыкальный вещательный сервис и расширения для социальной сети Google Plus, в частности новые средства для обмена и каталогизирования фотографий. В компании сообщили, что так или иначе, но значительная часть ее нововедений будет связана с мобильной операционной системой Android. На открытии Google I/O сегодня было заявлено, что суммарное количество Android-устройств, работающих на данный момент по всему миру, превышает 900 млн штук. Наибольшее количество активаций Android производится покупателями устройств Samsung Electronics, HTC и LG Electronics. Согласно анонсу компании, в рамках открывающей сессии на Google I/O 2013 в Сан-Франциско выступают: Вик Гундотра, старший вице-президент по разработкам, Сундар Пичаи, старший вице-президент по программному обеспечению, в частности по ОС Android и Chrome OS, Хьюго Барра, вице-президент по управлению Android-продуктами, Элли Пауэрс, менеджер по продуктам, Брайен Макклендон, глава подразделения Google Maps и Дэниэль Граф, директор по развитию Google Maps. Пожалуй, главным анонсом компании сегодня стал ожидаемый музыкальный сервис под названием All Access который за 10 долларов в месяц предлагает неограниченный доступ в режиме прослушивания к библиотеке из нескольких миллионов аудиотреков, которые были лицензированы для Google со стороны крупнейших мировых рекорд-лейблов. Пока сервис работает только в США, где он конкурирует со Spotify и Rhapsody. Как рассказали в интернет-компании, фильтровать треки можно по разным параметрам, в том числе по жанрам и рекомендациям от кураторов со стороны Google. Пользователь может сам выбирать треки для прослушивания или работать с сервисом в режиме радио, когда система сама передает ему музыкальные записи без рекламы. Сегодня же Google сообщила о внедрении нового функционала в социальную сеть Google Plus, которая все активнее конкурирует с Facebook. В компании рассказали, что новые программные решения в Google Plus позволяют размещать большие коллекции фото на удаленных серверах и гибко фильтровать их. Фактически, сейчас в Google Plus был реализован функционал, который ранее был доступен в рамках сервиса Picasa. Еще одним новшеством сервиса стала упрощенная загрузка фото с мобильных устройств, в том числе и с интернет-очков Google Glass. Здесь же появились возможности выгрузки серийных фото, чтобы потом у пользователя была возможность выбрать наилучший кадр. Есть теперь в Google Plus и возможность передачи фото в сервис Adobe Photoshop, чтобы пользователь мог отредактировать материалы и передать их на печать. Всего для полноразмерных фото компания предложила пользователям Google Plus по 15 Гб. Еще одним новшеством в Google Plus становится дальнейшее развитие инструмента Hangouts, реализованного в сети. Здесь появился инструмент Babel, представляющий собой своего рода связующий мост для чатов и коммуникационных сессиий между разными приложениями и сервисами Google. В компании говорят, что со со временем Babel станет единым инструментом общения, который заменит чаты в Google Plus, в Gmail или систему Google Talk. В компании не сообщили, будет ли Babel открытым с архитектурной точки зрения и можно ли к нему будет подключать сторонние платформы, например тот же Facebook или мобильные мессенджеры, такие как WhatsApp. Однако в Google заявляют, что интерфейсы Babel будут доступны под iOS, Android и веб-браузеры. Для Android разработчиков была представлена унифицированная среда разработки Android Studio, где они могут готовить новые версии своих программ под планшеты или смартфоны. О новой Android 4.3 пока не было сказано ни слова. В Google говорят, что Android Studio имеет все необходимые инструменты для создания Android-программ и (при желании) увызывания их с другими сервисами Google. Сегодня же компания в лице своих топ-менеджеров представила предварительную новую версию картографической системы Google Maps, которая впервые была интегрирована с социальными и рекомендательными продуктами компании Zagat (она ранее была куплена Google). Ожидается, что релизный вариант новых Google Maps появится летом этого года. Одновременно с этим, он появится и на бортовых компьютерах автомобилей Mercedes-Benz SL в рамках автомобильного приложения Drive Style. Здесь пользователи могут искать ближайшие к ним общественные заведения, получать данные о пробках (не во всех странах), а также использовать новую функцию Radar View, которая может сама искать ближайшие бары, рестораны, заправки и подсказывать водителю, заблудившемуся в незнакомом городе. Мобильная версия Google Maps для Android и iOS получит также режим улучшенного 3D-просмотра с возможностью просмотра пометок, сделанных другими пользователями. Своего рода социальный налет на данном сервисе должен повысить юзабилити Google Maps, убеждены в интернет-компании. Одновременно с показом превью-версии, компания также показала и обновленный набор API для работы с картами. Новые версии API позволяют программе самой определять, идет ли пользователь пешком, едет на велосипеде или на машине. cybersecurity.ru |
Автор: Андрей Шувалов - 16 Мая 2013, 12:54 |
"Лаборатория Касперского" планирует открыть представительство в Вашингтоне (00:29) 16.05.2013 Ведущая российская компания в области компьютерного антивирусного обеспечения "Лаборатория Касперского" планирует открыть представительство в районе Вашингтона, чтобы заполучить в число своих постоянных клиентов правительство США. Об этом сообщил в среду ее руководитель Евгений Касперский, выступая в американской столице на международной конференции по кибербезопасности. Как сообщает ИТАР-ТАСС, в настоящее время продукция "Лаборатории Касперского" для персональных компьютеров достаточно широко представлена на американском рынке, но компания хотела бы расширить свое присутствие на нем за счет программ для федеральных министерств и ведомств. Правительство США считается одним из крупнейших в мире пользователей системами защиты от компьютерных вирусов, спама и хакерских атак. Американские власти, однако, с большим недоверием относятся к программному обеспечению из других стран, в том числе России, подозревая, что оно может быть использовано спецслужбами для шпионажа и кибернападений. Касперский заверил, что продукция его компании использоваться в таких скрытых целях не будет. В то же время он сознает, что доказывать это правительству США придется не на словах, а на деле. "Американским компаниям доверяют на 100 процентов, значит мы должны доказать, что нам можно доверять на все 200, - сказал Касперский. - Мы должны быть более американскими, чем сами американцы". В связи с этим российская компания намерена привлечь для работы в своем вашингтонском офисе местных специалистов, которые будут создавать и тестировать компьютерные программы в США. "Лаборатория Касперского" хотела бы расширить свое присутствие на американском рынке за счет систем защиты жизненно важных объектов инфраструктуры, в том числе электросетей и водопроводов, а также промышленных предприятий. Как сообщил глава компании, первая версия такой программы почти готова к испытаниям в России. Касперский также выразил надежду, что со временем программы, предназначенные для промышленности и инфраструктуры, составят треть от общего объема продукции его компании. В целом рынок антивирусного программного обеспечения для персональных компьютеров в последнее время стал перенасыщенным, и производителями приходится искать новые ниши. Тем не менее, прошлый год "Лаборатория Касперского" завершила, по словам ее руководителя, с небольшой выручкой. В 2011 году она заработала 612 млн долларов. В США российская компания имеет представительство в городке Уоберн (штат Массачусетс) и лабораторию в Сиэтле (штат Вашингтон). cybersecurity.ru |
Автор: Андрей Шувалов - 16 Мая 2013, 19:04 |
Атака на Биткоины: Виртуальная валюта, которая создает золотую лихорадку среди хакеров [img]http://www.emsisoft.com/en/kb/articles/tec130501/bitcoins_280x210.png[/img] Вы когда-нибудь слышали о "Биткоинах"? Они представляют собой виртуальную валюту, которая используется с начала 2009 года с открытым исходным кодом. Индивидуальные Биткоины рассчитываются как криптографические ключи в peer-to-peer сетях. Это одно из их главных преимуществ, так как эти ключи не могут быть подделаны благодаря своим уникальным характеристикам. Биткоины, однако, похожи на обычную валюту. Виртуальные монеты просто хранятся на носителе (например, жестком диске, интернет-хранилище или USB диске), а не в бумажнике. Как и к любому файлу на вашем жестком диске, тот, кто имеет доступ к носителю, также имеет доступ к вашим Биткоинам - словно открытый бумажник лежит где попало. Вся система является бесплатной и не находится не под каким-либо управлением организации. Во времена банкротства государств и страх перед инфляцией, вряд ли стоит удивляться, что Биткоины стремительно развиваются и являются основным предметом в СМИ. Их значение стремительно выросло в последние месяцы. С одной стороны, это происходит из-за глобального экономического кризиса, а с другой стороны, это связано с тем, что количество Биткоинов ограничено как и драгоценных металлов. В основном, любой компьютер может быть использован для создания Биткоинов. Необходимое программное обеспечение является бесплатным, поэтому есть только расходы, связанные с электроэнергией, требуемые для вашего процессора и видеокарты. Если генерации Биткоинов - это не для вас, то вы можете обменять евро или доллары на виртуальную валюту на бесчисленных сайтах. Даже некоторые интернет-магазины принимают новую валюту. Вот почему биткоины должны быть восприняты серьезно, а не просто как фантазия. Вы должны, однако, быть осторожным и не считать это реальной валютой, так как это, все же, виртуальные средства. Как хакеры получают в свои руки Биткоины? Биткоины привлекли киберпреступников, как мотыльков на пламя. Биткоины обещают быстрые деньги. Программы нарушающие безопасность и шпионские программы уже не в счет, теперь в деле вредоносные программы для Биткоинов. Это потому, что Биткоины могут быть использованы без идентификации личности, путем отправки вашего уникального ключа. Хотя эти виртуальные монеты не могут быть подделаны, они остаются уязвимыми для кражи. Любой человек, имеющий доступ к компьютеру или интернет-хранилищу, которое содержит Биткоины, может украсть их без каких-либо проблем. Как правило, достаточно иметь лишь доступ к компьютеру человека. Такие случаи уже были несколько раз. На сегодняшний день, количество Биткоинов было украдено на сумму в несколько десятков миллионов долларов. Традиционные формы кражи - не единственный метод, к которому прибегают хакеры для того, чтобы получить в свои руки Биткоины. Как упоминалось ранее, эта альтернативная валюта рассчитывается путем сложных процедур с использованием компьютеров. Обменный курс с обычными деньгами, который постоянно достигает новых вершин в цене, пробуждает все больше и больше желания у руководителей ботнета взять свою долю. Эти руководители ботнетов, в настоящее время, используют компьютеры под их контролем не только для DoS атак, но и для счета Биткоинов. Поскольку киберпреступники продолжают становиться все более сложными, было обнаружено все больше и больше специализированных вредоносных программ для Биткоинов. Наиболее распространенным является одним из вариантов трояна Fareit. Впервые появился на русском порно-сайте. Он либо устанавливает "CG Miner", либо использует ПК для проверки операций. Чем больше инфицированных компьютеров, тем быстрее атакующий получает новые Биткоины. Это очень выгодно, так как большие сети могут сгенирировать не менее 25 Биткоинов примерно за 10 минут. Один Биткоин, в настоящее время (конец апреля 2013 года), стоит около 140 долларов США. Для сравнения, в конце 2012 года, он стоил чуть более 14 долларов США. Как защититься от вредоносных программ для Биткоинов В принципе, те же правила защиты применимы и здесь, как от троянов или классических программ для кражи личных данных. Вы должны убедиться, что ваше программное обеспечение всегда идет в ногу со временем, и что вы используете безопасные пароли. Надежный пароль состоит как минимум из восьми символов и содержит ряд заглавных букв и специальные символы, такие как "ApL47bAk!" Важно: Чтение страниц в интернете, избегая сомнительных веб-сайтов, не является максимальной защитой. Новые уязвимости обнаруживаются постоянно, гарантируя, что вредоносное ПО может заразить незащищенные компьютеры, так, что пользователь даже и не заметит. Использование программного обеспечения с эффективной защитой в реальном времени является ключевым фактором. Emsisoft Anti-Malware, нампример, использует три уровня защиты: Веб-защиту - для блокировки опасных сайтов, файловую защиту с двумя ядрами сканирования и с уровнем обнаружения около 99,х% и анализатор поведения - для блокировки еще неизвестных угроз. Желаем хорошего и безопасного дня! Команда Emsisoft www.emsisoft.ru |
Автор: vant - 17 Мая 2013, 07:51 |
Новый троянец охотится на пользователей Facebook, Twitter и Google (10:27) 16.05.2013 Компания «Доктор Веб» обнаружила неизвестный ранее функционал в новой вредоносной программе для Facebook. Trojan.Facebook.311 может не только публиковать от имени пользователя новые статусы, вступать в группы, оставлять комментарии, но и рассылать спам в социальных сетях Twitter и Google Plus. Троянская программа Trojan.Facebook.311 представляет собой написанные на языке JavaScript надстройки для популярных браузеров Google Chrome и Mozilla Firefox. Злоумышленники распространяют троянца с использованием методов социальной инженерии — вредоносные программы попадают в систему при помощи специального приложения-установщика, маскирующегося под «обновление безопасности для просмотра видео». Примечательно, что установщик имеет цифровую подпись компании Updates LTD, принадлежащей Comodo. Надстройки называются Chrome Service Pack и Mozilla Service Pack соответственно. С целью распространения троянца злоумышленники создали специальную страницу на португальском языке, ориентированную, по всей видимости, на бразильских пользователей Facebook. После завершения установки в момент запуска браузера Trojan.Facebook.311 пытается загрузить с сервера злоумышленников файл с набором команд. Затем встроенные в браузеры вредоносные плагины ожидают момента, когда жертва выполнит авторизацию в социальной сети Facebook. После этого троянец может выполнять от имени пользователя различные действия, обусловленные содержащимися в конфигурационном файле командами злоумышленников: поставить «лайк», опубликовать статус, разместить на стене пользователя сообщение, вступить в группу, прокомментировать сообщение, пригласить пользователей из списка контактов жертвы в группу или отправить им сообщение. Помимо этого троянец может по команде злоумышленников периодически загружать и устанавливать новые версии плагинов, а также взаимодействовать с социальными сетями Twitter и Google Plus, в частности, рассылать спам. В последнее время Trojan.Facebook.311 был замечен за распространением в сети Facebook сообщений, содержащих изображение, которое имитирует встроенный в браузер медиаплеер. При щелчке мышью по нему пользователь перенаправляется на различные мошеннические ресурсы. Аналогичным образом с помощью личных сообщений и статусов троянец рекламирует мошеннические викторины, в которых якобы можно выиграть различные ценные призы. cybersecurity.ru |
Автор: vant - 17 Мая 2013, 07:52 |
Новый Mac-бэкдор делает снимки экрана (15:02) 16.05.2013 // CyberSecurity.ru // - Финский антивирусный вендор F-Secure сообщил об обнаружении нового Mac-бэкдора, делающего скриншоты экрана компьютера под управлением Mac OS X и передающего данные на удаленные серверы. Новый вредонос OSX/KitM.A представляет собой очень маленькое приложение, которое впервые было обнаружено на компьютере одного из африканских политических активистов, который на днях выступал на Форуме свободы в Осло. При установке на компьютер приложение вначале пытается перехватить реквизиты на вход и открыть удаленный доступ к компьютеру, а затем начинает делать регулярные снимки экрана и передавать их на сервер организаторов атаки. Одновременно с этим на компьютере создается директория MacApp, в которой скриншоты хранятся до отправки. В F-Secure говорят, что полученные ими образцы вредоносов передавали информацию на серверы SecurityTable.org и DocsForum.info. Также финская компания предупреждает, что бэкдор в работе пытается обойти технологию Apple Gatekeeper и похитить Apple ID. cybersecurity.ru |
Автор: vant - 17 Мая 2013, 07:52 |
Снайперская Linux-винтовка уже в продаже 16.05.2013 Сегодня американский стартап TrackingPoint начал продажи снайперской винтовки со встроенным баллистическим компьютером, лазерным дальномером и прочими хайтек-аксессуарами. Винтовку может купить обычный гражданин США, хотя подобной техники нет даже в армии. [img]http://www.xakep.ru/post/60613/linux.jpg[/img] Несмотря на стоимость гаджета до $22 000, спрос на него «огромный», говорят разработчики. Компьютерная снайперская винтовка позволяет даже новичку попасть в яблочко с 500 метров. Пользователь указывает цель на тачскрине, подключенном к оптическому прицелу. Винтовка анализирует скорость и направление ветра, расстояние до цели, движение и вибрации, выбирая момент для выстрела. При желании, она делает видеозапись каждого выстрела и транслирует его по WiFi на планшет iPad или другое устройство, так что вы можете посмотреть видео еще раз, опубликовать его на YouTube или Facebook. www.xakep.ru.../post/60613/ |
Автор: vant - 17 Мая 2013, 07:53 |
Российские пользователи к концу года смогут продавать товары на eBay [img]http://www.digit.ru/images/39342/93/393429385.jpg[/img] Российские бизнес-организации и пользователи eBay к концу года получат возможность продавать товары на площадке этого крупнейшего в мире онлайн-аукциона, в том числе, зарубежным покупателям. 16/05/201318:38 МОСКВА, 16 мая — Digit.ru, Алина Гайнуллина. Российские бизнес-организации и пользователи eBay к концу года получат возможность продавать товары на площадке этого крупнейшего в мире онлайн-аукциона, в том числе, зарубежным покупателям, рассказала на пресс-конференции в Москве вице-президент eBay по развитию в новых регионах Венди Джонс. «Мы возлагаем большие надежды на российский рынок, он является одним из главных приоритетов для нас», — отметила Джонс. Напомним, что накануне стало известно, что принадлежащая eBay платежная система PayPal получила лицензию небанковской кредитной организации (НКО) Центробанка России. В перспективе лицензия может сделать доступным для российских пользователей весь функционал PayPal, включая вывод денег через российские банки. По словам главы российского офиса eBay Владимира Долгова, отличий в плане условий торговли от продавцов, которые работают в других странах, у российских пользователей не будет. Он также косвенно подтвердил, что к тому времени пользователи в России действительно смогут выводить деньги, полученные от продажи своих товаров на eBay, из PayPal. Однако конкретных сроков он не уточнил. На данный момент порядка 61% глобального оборота eBay приходится на рынки за пределами США, а 20% — на трансграничную торговлю, сообщила Джонс. По ее словам, на долю международной торговли приходится примерно треть новых пользователей eBay. «Для нас принципиально важно расширение географии сервиса», — отметила топ-менеджер. Напомним, что в апреле текущего года eBay запустил русскоязычную версию своего сайта ebay.com. Для стимуляции использования eBay в России компания проведет летом турне по российским регионам в рамках проекта «Мобильный бутик eBay». Представители eBay и команда специалистов во главе со стилистом Артемом Любимовым проедут по городам России на специально оборудованном трейлере-бутике, гости которого смогут получить консультации имиджмейкеров и составить себе образ из ассортимента одежды и аксессуаров, доступных на eBay. Мобильный бутик eBay посетит Казань (21-23 июня), Самару (26-30 июня), Ростов-на-Дону (5-7 июля) и Краснодар (13-14 июля). digit.ru/int...1499676.html |
Автор: Андрей Шувалов - 17 Мая 2013, 17:44 |
Четыре хакера LulzSec получили до 2,5 лет тюрьмы //17.05.2013 Вчера в Лондоне объявлен приговор для четырех членов хакерской группы LulzSec, известных в онлайне как Viral, Topiary, Kayla и T-Flow. Первые трое получили тюремные сроки, а T-Flow (Мустафа Аль-Бассам) — отсрочку на 20 месяцев, потому что во время преступной деятельности в 2011 году ему было всего 16 лет. Соответственно, суд присудил подростку 200 часов бесплатных общественных работ, сообщает BBC www.bbc.co.u...ogy-22552753 Viral (Райан Клири, 21 год) приговорен к 32 месяцам тюремного заключения, Topiary (Джейк Дэвис, 20) — к 24 месяцам, а Kayla (Райан Экройд, 26 лет) — к 30 месяцам. Как установил суд, все четверо причастны к взлому нескольких корпоративных сетей, в том числе компании Sony Pictures, производителя игр EA, медиахоллдинга News International, а также Управления по борьбе с организованной преступностью Великобритании (SOCA, Serious Organised Crime Agency). У каждого члена группы была своя роль. Например, 26-летний бывший солдат Kayla был лидером группы, выбирал цели для атак и раздавал указания единомышленникам. При этом Kayla выдавал себя в онлайне за маленькую девочку. Topiary работал как пресс-секретарь, Viral обеспечивал программные средства для проведения атак, а T-Flow публиковал в онлайне добытую информацию. Некоторым из них теперь грозит экстрадиция в США, где хакеров могут покарать более сурово. Кроме того, Viral подвергнется еще отдельному судебному процессу за найденные на жестком диске его компьютера изображения жестокого обращения с ребенком, а также за другие хакерские атаки, которые он проводил отдельно от LulzSec, в том числе взлом компьютерной сети Военно-воздушных сил США. xakep.ru |
Автор: Андрей Шувалов - 17 Мая 2013, 17:45 |
NASA помогает Google создать искусственный интеллект с помощью квантового компьютера [img]http://supple.image.newsru.com/images/big/97_62_976217_1368651941.jpg[/img] Корпорация Google для улучшения работы своей поисковой машины решила создать искусственный интеллект. Для этого она приобрела квантовый компьютер и привлекла к исследованию ученых со своего мира, в том числе специалистов американского космического агентства NASA, передает CNET. Работа будет вестись в лаборатории на базе Исследовательского центра Эймса NASA в Калифорнии. Вычисления будут производиться на квантовом компьютере D-Wave Two канадской компании D-Wave Systems. Квантовым компьютером этой же марки обзавелась в 2011 году компания Lockheed Martin, специализирующаяся на авиа- и судостроении. Правда, в ее распоряжении - первая модель, которая оперирует 128-ю кубитами (квантовыми битами, которые могут находиться в двух состояниях одновременно), в то время как D-Wave Two оперирует 512-ю кубитами. Приобретение стоило Google 15 миллионов долларов. Хотя до сих пор не было доказано то, что D-Wave Two - квантовый компьютер, тесты показали, что он как минимум решает некоторые задачи в 3600 раз быстрее, чем классические компьютеры, пишет ВВС. Команда, на которую обычному компьютеру требуется полчаса, он способен выполнить за полсекунды. Помогать Google в создании искусственного интеллекта ученые, приглашенные со всего мира и объединенные под руководством некоммерческой Университетской ассоциации космических исследований. Они будут работать на компьютере 20% от общего времени. В ходе проекта, который будет запущен осенью этого года, Google рассчитывает изучить возможности квантовых вычислений и то, как они могут поспособствовать машинному обучению. "Для того, чтобы построить более мощную поисковую машину, нам надо научиться лучше понимать вопросы пользователей, и тогда мы сможем давать более подходящие ответы", - говорится в блоге Google. http://hitech.newsru.com |
Автор: Андрей Шувалов - 17 Мая 2013, 17:46 |
Представлена новая система отслеживания взгляда [img]http://s42.radikal.ru/i095/1305/1b/08199d374a37.jpg[/img] Комплекс SideWays использует обычную видеокамеру и специальное программное обеспечение для определения положения зрачков и направления взгляда. Институт информатики Общества Макса Планка (Германия) и Ланкастерский университет (Великобритания) совместными усилиями создали новую систему отслеживания взгляда, которую назвали SideWays. Аппаратная основа комплекса — обычная видеокамера, изображение с которой передаётся на обработку в компьютер. Специальное программное обеспечение распознаёт уголки глаз и их взаимное расположение, после чего определяет местонахождение зрачков. Процесс довольно короток; при этом система не требует предварительной калибровки. Испытания показали, что SideWays позволяет отслеживать направление взгляда людей разного роста, возраста и цвета глаз. В будущем разработчики намерены научить систему отслеживать взгляд сразу нескольких индивидов. Предполагается, что SideWays будет востребована в рекламе: зная, на что смотрит посетитель магазина, комплекс будет отображать на дисплее релевантные рекламные объявления или сопутствующую информацию. Кроме того, система наверняка пригодится в развлекательной индустрии и игропроме, занятом многопользовательскими проектами. Подготовлено по материалам NewScientist. www.newscien...ing-for.html computerra.ru |
Автор: Андрей Шувалов - 17 Мая 2013, 17:48 |
«Лаборатория Касперского» обеспечивает лучшую защиту Windows Обновленное корпоративное решение «Лаборатории Касперского» для защиты компьютеров под управлением Windows KasperskyEndpointSecurity завоевало медаль VB100 авторитетного международного журнала Virus Bulletin. По результатам апрельского сравнительного тестирования антивирусных решений, продукт Kaspersky Endpoint Security 10 для Windows успешно обнаружил и заблокировал 100% образцов наиболее распространенного вредоносного ПО и не допустил ни одного ложного срабатывания. В ходе тестирования антивирусные решения должны были обнаруживать и блокировать вредоносные программы из независимой постоянно обновляемой базы данных WildList, в которой содержатся актуальные вредоносные программы. Испытание Virus Bulletin проводилось на ПК под управлением операционной системы Windows XP Professional SP3, которая все еще широко используется как домашними, так и корпоративными пользователями по всему миру 1. Помимо решения «Лаборатории Касперского» в тесте приняли участие еще 39 антивирусных продуктов от других производителей. Kaspersky Endpoint Security 10 для Windows успешно определил 100% предложенных образцов вредоносного ПО как в тесте On Demand (когда пользователь самостоятельно указывает группу файлов для сканирования), так и в тесте On Access (когда выявляются и блокируются вредоносные программы из группы копируемых файлов). Кроме того, продукт «Лаборатории Касперского» продемонстрировал полное отсутствие ложных срабатываний. «В очередной раз наш корпоративный продукт успешно проходит сертификацию Virus Bulletin и для нас это повод для гордости, поскольку награда VB100 означает, что мы разрабатываем по-настоящему эффективные антивирусные технологии. Для компаний, которые сейчас выбирают продвинутое решение для защиты своей IT-инфраструктуры, эта награда может стать хорошим ориентиром», ― сказал Никита Швецов, руководитель управления исследования угроз «Лаборатории Касперского». Kaspersky Endpoint Security для Windowsне впервые удостаивается высокой оценки экспертов VirusBulletin. В феврале 2012 года продукт показал стопроцентную эффективность в аналогичном тестировании именитого журнала. В сентябре того же года Kaspersky Endpoint Security для Windows наряду с решением для домашних пользователей Kaspersky Internet Security успешно прошли антивирусные тестирования VirusBulletin и получили рейтинг Stable, который присуждается надежным и эффективным защитным решениям. С подробными результатами сравнительного тестирования можно ознакомиться на сайте Virus Bulletin: www.virusbtn...est?recent=1 ________________________________________ 1 По оценкам различных независимых экспертов, Windows XP до сих пор сохраняет долю в 30–40% на мировом рынке операционных систем 16.05.2013 kaspersky.ru |
Автор: Андрей Шувалов - 17 Мая 2013, 17:49 |
«Лаборатория Касперского» первой в отрасли получила награду за технологию «белых» списков [img]http://www.kaspersky.ru/images/awards/avtest130001.png[/img] «Лаборатория Касперского» сообщает, что технология Dynamic Whitelist, встроенная в ряд защитных продуктов компании и обеспечивающая безопасность компьютера с помощью базы данных доверенного ПО, получила сертификат Approved Whitelisting Service по результатам тестовых испытаний, проведенных независимой экспертной организацией AV-Test. «Лаборатория Касперского» стала первым разработчиком защитных решений, получившим подобный сертификат. Эксперты AV-Test высоко оценили степень надежности и скорость работы технологии «белых» списков «Лаборатории Касперского». В ходе испытаний, проводившихся в период с ноября 2012 года по февраль 2013 года, специалисты AV-Test провели пять различных групп тестов. В частности, оценивались такие параметры, как объем базы данных, качество, скорость, уровень ложных срабатываний и работа в режиме «Запрет по умолчанию», не допускающем запуска приложений не из «белого» списка. Для проведения тестирования AV-Test использовала собственную базу данных из примерно 20 миллионов файлов, которые входят в состав различного распространенного программного обеспечения. Для приближения условий испытаний к реальности загрузка ПО для теста осуществлялась как с сайтов его производителей, так и со сторонних ресурсов, через которые могли распространяться устаревшие или модифицированные версии программ. По итогам всех пяти испытаний решение «Лаборатории Касперского» показало высокие результаты. В частности в ходе тестирования было доказано, что база данных Dynamic Whitelist «Лаборатории Касперского» содержит 97,5% всего ПО, относящегося к корпоративному сектору и 96% ПО, используемого домашними пользователями. Кроме того, решение показало «знание» всех важных файлов операционной системы Windows 8. При этом система не допустила ни одного ложного срабатывания — все «чистые» файлы и приложения были идентифицированы верно. «Ежедневно в мире появляется более 200 тысяч образцов вредоносного программного обеспечения. В таких условиях проще и эффективнее обеспечивать безопасность компьютера, ориентируясь на базу данных проверенных и «чистых» программ, нежели постоянно пополнять «черные» списки вредоносного ПО, просто потому что вредоносных программ всегда будет в разы больше, чем легитимных, — рассказывает Владимир Заполянский, руководитель отдела глобального продуктового и технологического позиционирования «Лаборатории Касперского». — Мы особенно рады получению сертификата от AV-Test, ведь теперь надежность и эффективность нашего решения подтверждена независимыми экспертами». Всего в базе данных технологии Dynamic Whitelist «Лаборатории Касперского» содержится свыше 700 миллионов уникальных файлов. Эта база постоянно пополняется самой компанией и более чем 300 партнерами-производителями программного обеспечения. Технология Dynamic Whitelist доступна в продуктах «Лаборатории Касперского» для домашних пользователей, в частности в Антивирусе Касперского и Kaspersky Internet Security, а также в решении для защиты корпоративных сетей Kaspersky Security для бизнеса. С подробными результатами тестирования можно ознакомиться на сайте: media.kasper...aspersky.com. 16.05.2013 |
Автор: Андрей Шувалов - 17 Мая 2013, 18:16 |
Восемь лучших бесплатных антивирусов для ОС Android Гид по Android Автор: Андрей Васильков 16 мая 2013 [img]http://www.computerra.ru/wp-content/uploads/2013/05/AVL-all.jpg[/img] Сегодня заразить смартфон или планшет под управлением операционной системы Android довольно просто, даже если соблюдать рекомендации и устанавливать приложения только из доверенных источников. Недавняя история – лишнее тому подтверждение. В конце апреля эксперты компании Lookout Mobile Security обнаружили на Google Play тридцать две программы, содержащие инфицированную библиотеку. Вредоносный компонент был интегрирован под видом стандартной рекламной фукнции в игры, словари и утилиты уже после того, как они успешно прошли проверку в Google Play. Всего заражённые программы были скачены около девяти миллионов раз. Помимо традиционных рекламных сообщений пользователи получали заведомо ложные предупреждения о мнимых угрозах и критических обновлениях. При клике на таком баннере происходило перенаправление на заражённый или фишинговый веб-сайт. Скрыто от пользователя троянская компонента подключалась к контролируемым злоумышленниками удаленным серверам и передавали своим создателям собранную информацию, включая номер мобильного телефона и его IMEI. Дополнительно загружался троян семейства AlphaSMS, отправлявший SMS на платные номера. Апрельский скандал получил продолжение. Недавно специалистами компании Webroot на Google Play был обнаружен очередной троян, распространяемый под видом программы управления шрифтами. Во всех случаях пострадавшие либо не пользовались антивирусами, либо последние оказались неэффективны. Почему? Незадолго до инцидента исследователи из Северо-Западного университета (штат Иллинойс) выяснили, что многие антивирусы для ОС Android легко одурачить. В своей работе авторы исследования использовали различные техники модификации приложений, затрудняющие анализ их кода, но не приводящих к потере функциональности. Абсолютно все участвовавшие в тестировании антивирусы для мобильных устройств перестали определять известные им вредоносные компоненты после глубокой модификации последних. Обфускация кода включала шифрование, перенаправление вызовов и вставку мусорных фрагментов. Такая обработка требует довольно высокой квалификации и нечасто встречается в реальной жизни. Провал антивирусов в данном случае ожидаем, но неприятно удивляет другое. Известные угрозы в эксперименте переставали детектироваться даже после таких тривиальных процедур, как переименование установочного пакета и изменение полей метаданных. В случае с рут-эксплоитом DroidDream и SMS-трояном FakePlayer сложные методы часто оказывались излишними. Антивирусы Lookout, Trend Micro и Zoner «ослеплялись» при любой технике обмана. Причина такой мрачной картины в том, что эти и многие другие антивирусы ограничиваются исключительно сигнатурным анализом. Если нет точного совпадения с записью в базе данных, то файл признаётся «чистым». Сегодня полноценный антивирус должен состоять как минимум из двух главных модулей: сканера по запросу с функцией эвристического анализа и компонента резидентного мониторинга. Первый модуль выполняет сканирование только по команде пользователя и пригоден лишь для выявления уже проникшего на смартфон или планшет вредоносного кода. Второй компонент всегда находится в оперативной памяти и контролирует изменения файловой системы постоянно. Пользователь расплачивается за это некоторым снижением быстродействия и времени автономной работы устройства. По результатам последних тестов, многие защитные программы оказались практически бесполезными. Реализация AegisLab Antivirus Free 2.0, VIRUSfighter FREE Antivirus 2.1 и Ikarus Mobile Security 2013 такова, что они пропускают большинство угроз, создавая ложное чувство защищённости. Между тем, чтобы обезопасить свой смартфон или планшет, не обязательно покупать дорогой антивирус. Существуют бесплатные решения, доказавшие свою эффективность. Рассмотрим их поближе. 1. Norton Mobile Security Lite Во время проверки окно приложения выглядит малоинформативно. Отображается общий ход операции в процентах, анализируемый в данный момент файл и суммарные результаты по окончании проверки. Сканирование выполняется быстро и без ущерба качеству (высшая оценка AV-Test.org по критерию эффективности). Настроек сканирования практически нет. Присутствует только возможность включить в область проверки карту памяти или ограничиться встроенной памятью устройства. Программа работает также и в фоне, проверяя устанавливаемые приложения. Для обмена статистической информацией и быстрого реагирования на новые угрозы используется сеть Norton Comminity Watch. К ней предлагают присоединиться при первом запуске приложения. После установки Norton Mobile Security Lite занимает 13,5 МБ. В полной версии предлагается расширенная функция защиты устройства от кражи посредством веб-сервиса или SMS-сообщений. Появляется возможность заблокировать гаджет, удалить данные, включить сирену или выполнить скрытую съёмку. Чтобы использовать управление через SMS, необходимо войти в свой Norton-аккаунт (или создать его). Платная версия также позволяет блокировать нежелательные вызовы, создавать резервные копии контактов и восстанавливать их на любом устройстве. Впрочем, последнее можно сделать и с помощью обычных сервисов Google. 2. Comodo Mobile Security Одно из самых многофункциональных и гибко настраиваемых приложений (ранее называлось Comodo Antivirus Free) для бесплатной защиты мобильных устройств под управлением ОС Android. Помимо классического набора антивирусных компонентов, в нём есть трафик-менеджер, показывающий сетевую активность каждого приложения раздельно: в сотовых сетях и при подключении по Wi-Fi. С правами суперпользователя в трафик-менеджере можно использовать простейший программный файрволл. Среди дополнительных утилит присутствует «оптимизатор системы», сводящийся к очистке кэша и освобождению оперативной памяти. Есть удобный менеджер активных процессов, модуль блокировки нежелательных вызовов и SMS, защищённое хранилище данных и планировщик заданий. Comodo умеет выполнять резервное копирование контактов, SMS и приложений на карту памяти. Завершает список дополнительных инструментов ссылка на загрузку бесплатного приложения, обещающего «интеллектуальное управление батареей». Целесообразность последнего сомнительна. Кроме вирусов и троянов приложение определяет источники Push Ads (навязчивых рекламных сообщений). В целом Comodo Mobile Security отличает грамотный интерфейс с детальной информацией о выполнении всех задач. После установки антивирус занимает менее 10 МБ, а по результатам тестирования практически не уступает Norton Mobile Security Lite. 3. Antiy Labs AVL Как и у предыдущих антивирусов, у AVL есть защита в реальном времени и эвристическая проверка. Расширенные настройки сканирования позволяют учитывать нетипичные взаимосвязи между файлами (косвенный признак заражения). Также антивирус производит анализ файлов AndroidManifest.xml для определения легитимности настроек конфигурации приложений и их прав. AVL проверяет байт-код виртуальной машины Dalvik (файлы .dex) и исполняемые файлы формата ELF независимо от их расширения. Интерфейс главного окна представлен в виде круглого стола. На пяти его сегментах размещены кнопки быстрого доступа к настройкам, помощи, обновлению, сканированию выбранных компонентов или только приложений. Клик по центральной иконке отображает отчёт о результатах последней проверки. AVL позволяет указать для сканирования не только память телефона или SD-карту, но также выбрать отдельные файлы и каталоги. Проверка происходит быстро даже на старых одноядерных устройствах. После установки антивирус занимает менее 5 МБ. 4. TrustGo Antivirus & Mobile Security Среди отличий этого антивируса можно выделить модуль безопасного просмотра веб-страниц и функцию самозащиты. Подобно Comodo, TrustGo предлагает менеджер с расширенным представлением запущенных процессов и возможностью принудительно выгрузить их. Компонент Privacy Guard анализирует установленные приложения на риск утечки пользовательских данных. Резервные копии контактов, SMS и истории звонков могут сохраняться как на карте памяти, так и в облачном хранилище trustgo.com. Ключевые возможности и особенности интерфейса антивируса представлены в этом ролике. После установки TrustGo занимает около 5,5 МБ и довольно шустро работает даже на старых смартфонах. 5. BitDefender Antivirus Free Этот бесплатный антивирус отличает максимально простой интерфейс с одной большой кнопкой Scan в главном окне. При внешней простоте у него есть резидентная проверка устанавливаемых приложений, которая включена по умолчанию. Антивирус лишён модуля «карантин», поэтому устраняйте обнаруженные угрозы с осторожностью. Ложноположительные срабатывания у него случаются редко, но полной гарантии их отсутствия не даст ни один разработчик. Дополнительные компоненты защиты доступны в платной версии Mobile Security, однако и базовой многим будет достаточно. BitDefender Antivirus Free – один из самых легковесных и нетребовательных к системным ресурсам антивирусов. После установки вместе с обновлениями он занимает всего полтора мегабайта. Проверка совместимости отключена, поэтому на Google Play его можно скачать для любого устройства с установленной ОС Android. 6. Sophos Security & Antivirus Качество сканирования этого антивируса не вызывает сомнений и находится на высоте. Есть и режим проверки с помощью облачных сервисов с опцией использования только через подключение по Wi-Fi. www.computer...for-android/ |
Автор: vant - 17 Мая 2013, 22:42 |
Bunny.py: скрытие трафика в шуме WiFi //17.05.2013 Американский хакер Паркер Томпсон (Parker Thompson) разработал приложение Bunny.py, с помощью которого можно эффективно скрывать трафик в пакетах 802.11. Эта программа позволяет нам поднять собственную беспроводную сеть между устройствами, при этом сеть будет невидима для постороннего наблюдателя (darknet), поскольку ее трафик замаскирован в посторонних WiFi-пакетах. Другими словами, Bunny создает инфраструктуру уровня 1/2 по сетевой модели OSI. Для маскировки маленьких фрагментов данных Bunny использует некоторые фрагменты пакетов, которые плохо определены в стандарте 802.11, в том числе поле с указанием производителя, зашифрованные пакеты и некоторые поля в пакетах. Другой узел подпольной сети способен обнаруживать фрагменты информации, внедренные Bunny. Доступ посторонних в сеть предотвращается криптографическими методами. Для тестирования программы нужна карта, способная отслеживать и изменять WiFi-трафик. В данный момент проект состоит из трех библиотек. 1. pylorcon (инъекция 802.11) 2. pcapy (чтение пакетов 802.11) 3. pycrypto (криптография) На практике Bunny можно использовать для проникновения в чужую локальную сеть, маскируя управляющие команды к устройству-жучку по WiFi непосредственно в пакетах 802.11 данной беспроводной сети. То есть после установки шпионского устройства в сети жертвы нам не нужно поднимать собственную сеть WiFi, а можно пользоваться имеющейся сетью. xakep.ru |
Автор: vant - 17 Мая 2013, 22:43 |
Forrester Research: Windows 8 не станет корпоративным стандартом (09:49) 17.05.2013 // CyberSecurity.ru // - Аналитики из компании Forrester Research говорят, что хотя операционная система Windows 8 и является масштабным обновлением в линейке данных ОС, она не сможет достичь в корпоративной среде той точки популярности, чтобы стать стандартным решением для десктопов. По прогнозу Forrester, в моменту выхода системы Windows 8.1 осенью этого года, система Windows 8 будет установлена на меньшем количестве настольных ПК и ноутбуков корпоративных пользователей, чем ее предшественница Windows 7. "Изначально мы думали, что новая Windows получит более высокое принятие в корпоративной среде, но этого не произошло. ИТ-департаменты большинства компаний, скорее всего, просто пропустят Windows 8 и не будут рассматривать ее как корпоративный стандарт", - говорит аналитик Forrester Дэвид Джонсон. По его словам, большинство предприятий, с которыми приходилось иметь дело Forrester, либо перешли с Windows XP на Windows 7, либо были в процессе этого перехода. Также в компании говорят, что провели опрос среди компаний из США и Европы и выяснили, что к моменту, когда Windows 8 уже полгода как была в продаже, половина предприятий только перешли к Windows 7 и не планировали переход на 8. 38% заявили, что работают с Windows XP. Лишь каждая пятая компания заявила, что либо уже перешла на Windows 8, либо планирует такой переход в обозримом времени. CyberSecurity.ru |
Автор: vant - 17 Мая 2013, 22:45 |
Sony представила планшет формата А4 Компания расширяет спектр устройств на основе дисплеев E-Ink. В конце года появятся первые рабочие модели 13,3-дюймового планшета с разрешением 1200×1600 точек. Многие производители хотели бы видеть свои товары массово покупаемыми для образовательных целей, ибо рынок этот почти безразмерен. Вот и японская компания Sony со своим новым планшетом решила попытать счастья в соответствующей нише. [img]http://s45.radikal.ru/i109/1305/65/d37420f0eca4.jpg[/img] Прототип планшета формата А4 (изображение Sony). На неделе был представлен ультратонкий планшет, в основе которого новый дисплей E Ink Mobius — гибкий экран, созданный компанией E Ink в сотрудничестве с инженерами Sony. Устройство выполнено в не совсем привычном формате А4 и имеет дисплей с диагональю 13,3 дюйма и разрешением 1200×1600 пикселов. Несмотря на внушительные размеры, планшет лёгок, ибо весит всего 358 г, и тонок — 6,8 мм. Почему так? — Из-за отказа от стеклянного экрана. Использована технология, позволяющая выводить картинку высокой чёткости на пластиковый дисплей. Что, понятно, сказалось на весе последнего, равном 60 г. «Почти вполовину легче стеклянного аналога», — поясняют разработчики. Второе преимущество «электронных чернил» хорошо известно — это низкое энергопотребление. Говорят, батарея прототипа сохраняет заряд до трёх недель. Изделие поддерживает сенсорный ввод. Предполагается, что оно будет работать только с PDF-форматом. Первые опытные образцы начнут поступать в японские школы и университеты уже в 2013-м. Ну а открытые продажи запланированы на следующий год. Информации о регионах, в которых появится планшет, и его цене пока нет. computerra.ru |
Автор: vant - 17 Мая 2013, 22:58 |
Материнские платы ASUS для нового поколения процессоров Intel [img]http://www.3dnews.ru/_imgdata/ico/2013/05/16/645355.jpg[/img] Автор: Игорь Осколков Дата: 16.05.2013 На закрытой пресс-конференции компания ASUS немного приоткрыла завесу тайны над тем, что ждёт покупателей материнских плат для платформы Intel Haswell. Что же, теперь пришла пора рассказать нашим читателям про интересные особенности новинок. В небольшом обзоре вас ждёт новая линейка плат ROG, mATX-материнка серии TUF и целая россыпь новинок на базе чипсета Intel Z87 Релиз платформы Intel Haswell не за горами. Строго говоря, новые чипсеты и процессоры давно готовы, да и производители материнских плат, кулеров и прочих аксессуаров уже набивают склады готовой продукции. Кто-то не утерпел и тихонько рассказал о своих будущих продуктах, а кто-то строго хранит обет молчания, лишь изредка и очень дозированно выдавая информацию о новинках для поддержания интереса потенциальных покупателей. Компания ASUS относится как раз ко второй категории. Именно поэтому в сегодняшнем материале представлена только часть сведений о новых материнских платах, анонс которых состоится на выставке Computex 2013. Подробнее www.3dnews.r...orial/645355 |
Автор: Андрей Шувалов - 18 Мая 2013, 20:24 |
Пиратское телевидение: если очень хочется, значит, можно [attachimg=213281] Автор: Сергей и Марина Бондаренко Дата: 17.05.2013 Есть время смотреть телевизор, но нет интересных каналов? Не беда, нужно только знать, как смотреть IPTV, или открыть для себя торрент-телевидение. Подробнее об этом читайте в нашей статье Помнится, было время, когда образованные люди на полном серьезе обсуждали, не вытеснит ли телевидение театр и не заменит ли оно со временем книги. Сегодня эти дискуссии кажутся немного наивными, хотя сказать, что телевидение в жизни людей играет ту же роль, что и лет тридцать назад, — нельзя. Оно изменилось и уже не значит так много, как раньше. Доверие к телевидению как к источнику информации потеряно. Цель большинства «доступных» телевизионных каналов — навязать свою точку зрения, преподнести новостные события в определенном ракурсе, с выгодой для той или иной политической силы. Телевидение давно потеряло уважение у думающего населения, которое все меньше и меньше смотрит «зомбоящик», отдавая предпочтение цифровому ТВ — тематическим телевизионным каналам, транслируемым по спутнику или через кабельные сети. В эфире альтернативного ТВ нет круглосуточной политики, терактов, бесконечных «ментов» и «бригад», глупых ток-шоу и мыльных опер. Вместо этого зрителю предлагаются спортивные программы, образовательные передачи, документальные фильмы о научных открытиях, рассказы о жизни в разных уголках планеты и так далее. Процент «мусора» очень низкий, и у зрителя есть возможность выбирать то, что он желает смотреть. В отличие от каналов региональных и государственных телекомпаний, которые по умолчанию включаются операторами кабельных сетей в «стандартные» и «минимальные» пакеты услуг, все интересности вроде «24 Техно», Discovery или Nat Geo Wild скрыты от пользователей цифрового ТВ за более высокими тарифами. Хочешь смотреть не то, что тебе навязывают, — плати. В том, что такие каналы стоят дороже, ничего неправильного нет. Любая работа должна быть оплачена, в том числе и труд сотрудников телевизионного канала, которым, по идее, должны идти отчисления. Казалось бы, все просто — покупай и наслаждайся качественным продуктом. Но на практике не все так гладко, как хотелось бы. Мы привыкли покупать ПО и оплачивать услуги мобильной связи. Но телевидение — это продукт совершенно иного рода. Где та мера, которой можно оценить потребление телепередач? У того, кто много работает или учится, времени на просмотр телевизора просто не остается. И если такой человек приобретает месяц ТВ-эфира, на практике у него получается посмотреть телепередачи всего несколько часов или пару дней. Это наверняка удерживает многих от приобретения дополнительных каналов. Кроме этого, операторы кабельных сетей привыкли «толкать» пакеты телевизионных каналов. Но какой смысл покупать человеку весь пакет, если из сотни предлагаемых каналов он смотрит только два спортивных? Логика подсказывает, что за возможность просмотра одного канала нужно было бы платить меньше. В общем, это очень спорный момент, который наверняка как-то будет в будущем решен. А пока же... пока можно, не мучаясь угрызениями совести, искать альтернативные способы просмотра интересного телевидения. Тем более что такая возможность существует. На данный момент актуальны три основных способа просмотра ТВ через Интернет: потоковое вещание с низким битрейтом, IPTV и торрент-телевидение. Потоковое вещание с низким битрейтом Некоторые телевизионные каналы можно смотреть в режиме онлайн. Как правило, такую возможность предоставляют телекомпании, которые присутствуют в упомянутом выше «стандартном» пакете цифрового ТВ. Существует немало программ, объединяющих за общей оболочкой десятки свободно транслируемых каналов (Super Internet TV, Online TV Player и другие). К сожалению, качество изображения и звука при таком вещании весьма посредственное, поэтому реальной альтернативы цифровому телевидению потоковое вещание составить никак не может. IPTV: все каналы в «цифре» Интернет-провайдеры и операторы кабельного телевидения — часто одни и те же компании. Технология IPTV в зависимости от возможностей сети и предлагаемых провайдером услуг может быть реализована с использованием различных протоколов. Например, для трансляции видео могут быть задействованы RTP, UDP, HTTP, RTSP и другие протоколы. Технология IPTV позволяет не только добиться хорошего качества изображения, но и реализовать массу дополнительных удобств для зрителя. Например, провайдер может представлять услугу «видео по запросу», возможность получения информационного меню с телепрограммой, временного сдвига трансляции и так далее. Качество изображения при использовании данной технологии может быть очень высоким (зависит от скорости передаваемого потока), поддерживается видео высокой четкости и многоканальное звуковое сопровождение. Как и чем смотреть IPTV Приложений для просмотра IPTV существует не так и много. Большинство из них построены на движке популярного медиапроигрывателя VLC. Для просмотра IPTV-каналов понадобится плей-лист с телевизионными каналами, предоставленный вашим провайдером или (если вас по ночам не будут мучить угрызения совести) альтернативный список каналов от другого провайдера, найденный в Сети. Если открыть готовый плей-лист в текстовом редакторе, например в «Блокноте», можно увидеть ссылки примерно такого вида — XXX.XXX.XXX:...YYY.YYY:1234 или udp://@XXX.XXX.XXX:1234. Если вам известен адрес сервера трансляции, вы можете в проигрывателе VLC выбрать команду «Медиа → Открыть URL», вставить в соответствующее поле одну из таких ссылок, после чего нажать на кнопку «Воспроизвести». Разумеется, также можно просто открыть сам файл со списком воспроизведения. Некоторые интернет-провайдеры сами предоставляют модифицированный IPTV-клиент с возможностью автоматической загрузки списка каналов и настройкой сети. Для просмотра каналов можно также использовать утилиту IP-TV Player. Это — одна из оболочек для того же медиапрогрывателя VideoLAN VLC. Что делать, если IPTV «тормозит» Добытые в Сети списки IPTV-каналов не всегда удобны для просмотра. Очень часто при просмотре телепередачи можно увидеть распадающееся на квадраты изображение, которое перемежается с цветными артефактами. Обычно это можно наблюдать в сетях, где трансляция происходит по UDP-протоколу. Помните анекдот «Я знаю отличную шутку про UDP, но, боюсь, она к вам не дойдет»? Проблема в том, что трансляция по UDP-протоколу задействует транспортную модель, которая не гарантирует доставку пакетов к получателю. Как следствие — цифровой поток с телевизионным сигналом может содержать большие потери, вызывающие сбой в приеме ТВ. Немного исправить «тормоза» при воспроизведении можно с помощью настройки кеширования. Добавляя канал в медиапроигрыватель VLC, на вкладке «Сеть» установите флажок «Показать дополнительные параметры» и увеличьте объем кеша. Также стоит иметь в виду, что для комфортного просмотра IPTV (в особенности каналов, транслируемых в HD-качестве) годятся лишь сети с высокой скоростью передачи данных (не менее нескольких мегабит). macChange: я тучка, тучка, тучка, я вовсе не медведь… Еще один полезный инструмент, который может пригодиться тем, кто экспериментирует с IPTV, — небольшая утилита для смены MAC-адреса. Некоторые провайдеры предоставляют свои сервисы с привязкой к уникальному идентификатору сетевого адаптера. По разным причинам иногда может возникнуть необходимость без роутера подключить сеть к другому ПК. В этом случае вы можете с помощью macChange быстро изменить MAC-адрес, задав нужное значение параметра. Достаточно выбрать в списке нужный сетевой адаптер и написать новое значение MAC-адреса. Торрент-ТВ: смотри и делись Технология обмена данными через протокол Bittorrent знакома многим. Однако не всем известно, что технология p2p-сети имеет продолжение. Если вы обращали внимание на статистику загрузки больших файлов, то наверняка могли отметить про себя высокую скорость передачи данных. Такая комфортная скорость обмена информацией возможна благодаря распределенной структуре торрент-сети, где нет центрального узла. Чем больше пользователей вовлечено в процесс загрузки и раздачи торрента, тем выше и стабильнее скорость загрузки у каждого из участников. Этот же принцип может использоваться не только для загрузки приложений и фильмов с торрент-трекеров. Тем же пользователям ничего не мешает обмениваться пакетами, поддерживая стабильную трансляцию канала. Именно это легло в основу торрент-телевидения. Как смотреть торрент-телевидение Первое, что необходимо сделать для просмотра торрент-телевидения, — установить программное обеспечение ACE Stream или Torrent Stream. Это приложение представляет собой медиаплатформу, которая позволяет принимать торрент-каналы и раздавать их другим участникам p2p-сети. Программа устанавливает дополнения к некоторым браузерам. После установки у вас есть выбор. Вы можете использовать для просмотра торрент-ТВ один из браузеров, например Chrome или Firefox, или же Ace Player — слегка улучшенный медиапроигрыватель VLC. Чтобы смотреть эфир вещания каналов прямо в браузере, можно воспользоваться соответствующим сервисом. С его помощью можно быстро выбрать один из нескольких сотен каналов и начать его просмотр. Все каналы отсортированы по категориям, поэтому найти нужную тематику не составит труда. После запуска следует некоторое время подождать, пока проигрыватель соединится с другими пользователями и начнет показывать картинку. Плеер в браузере можно переключить в полноэкранный режим. Кроме этого, можно использовать проигрыватель Ace Player. Каждый торрент-канал имеет свой идентификатор, который выглядит примерно так: 3dead4c7264b5fb152b6fb63f30650acc4fe3372. Если вам известен этот идентификатор — можно начать просмотр. Для этого следует в Ace Player выбрать команду Media → Open Network Stream, вставить в поле идентификатор и нажать на Play. Этот идентификатор легко можно «выцепить» из любой трансляции на torrent-tv.ru, щелкнув правой кнопкой мыши по изображению и выбрав в контекстном меню команду Share → Copy Content ID. Как несложно догадаться, идентификаторами можно легко делиться с друзьями. Потратив некоторое время, можно собрать из нужных каналов торрент-телевидения удобный плей-лист. Еще один вариант просмотра торрент-телевидения — популярная оболочка XBMC, превращающая компьютер в медиасервер (подробнее смотри материал «Бесплатные медиацентры: первый шаг к «умному дому». Если вы не прочь поэкспериментировать с медиаплатформой XBMC, вы можете установить официальное дополнение Torrent-TV XBMC и смотреть торрент-каналы в комфортной оболочке, почти как на «умных» телевизорах. Телевидение на ладонях: как смотреть ТВ на планшете и смартфоне До сих пор мы говорили о возможности просмотра телевидения на компьютере под управлением Windows. А как насчет Android-устройств? Несмотря на функциональность этой операционной системы, возможности для просмотра IPTV и торрент-телевидения тут более скромные. Тем не менее если постараться, можно найти способы смотреть цифровое телевидение на планшете с Android. Способ первый — все тот же «непотопляемый» медиапроигрыватель VLC. Недавно он был портирован на Android, и его интерфейс практически ничем не отличается от версии под Windows. Пока не все функции этого проигрывателя работают должным образом, и плеер все еще находится на стадии бета-тестирования. Другой способ заполучить телевидение на планшете — с помощью приложения SPB TV. Эта программа дает возможность быстро и без проблем просмотреть около сотни разных каналов. Утилита работает в мобильных сетях 3G, поддерживает Wi-Fi и WiMAX. Помимо Android, программа работает на мобильных устройствах с Symbian, bada, Maemo, iOS и так далее. SPB TV показывает программу телепередач, дает возможность определить качество принимаемого изображения. Пользователю не нужно искать списки и адреса каналов, но и качество изображения далеко от идеального. На планшете можно также смотреть торрент-телевидение, хотя реализация этой технологии на мобильных устройствах пока что, если честно, оставляет желать лучшего. Во-первых, необходимо установить приложение Torrent Stream Controller для платформы Android. Во-вторых, понадобится компьютер с установленным программным обеспечением Torrent Stream или ACE Stream. Далее необходимо настроить приложение на планшете, указав IP-адрес этого компьютера и потоковый порт. Поскольку практика показала, что пользователям бывает сложно самостоятельно настроить параметры Torrent Stream Controller, разработчик добавил очень полезную функцию автоматической настройки сетевых параметров, понятную «любому красноармейцу». Перед тем как начать автоматическую настройку сети, необходимо на компьютере-сервере запустить программу TSPorts. Правильно настроенный Torrent Stream Controller порадует вас тем, что самостоятельно искать торрент-каналы не потребуется, плей-лист автоматически подгрузится с запуском приложения. Заключение Какой бы способ просмотра телевизионных каналов вы ни выбрали, следует помнить, что самый лучший из них — законный. Вам понравилась просмотренная передача? Тогда подпишитесь на этот телеканал, поддержите создателей качественного ТВ-продукта материально. А если не понравилась... ну тогда так им и надо, удаляйте из плей-листа. Приятного всем просмотра! www.3dnews.r...low-articles |
Автор: Андрей Шувалов - 18 Мая 2013, 20:29 |
Хакеры рассылают вирусы под видом московских приставов [img]http://www.digit.ru/images/39987/10/399871062.jpg[/img] Скриншот Официального сайта ФССП России © ФССП России Московские судебные приставы сообщают о мошенниках, которые от их лица рассылают пользователям письма с вредоносными программами. МОСКВА, Московские судебные приставы сообщают о мошенниках, которые от их лица рассылают пользователям письма с вредоносными программами. По информации ведомства, размещенной на сайте столичного главка службы в понедельник, представители местного бизнеса и обычные жители в последнее время начали жаловаться на письма, в которых говорится о начале процедуры судебного разбирательства в отношении них. В этих сообщениях содержатся ссылки, через которые якобы можно проверить эти сведения. Письма приходят с адреса info@fssprus.ru, который не входит в список адресов ведомственной служебной почты ФССП. «Федеральная служба судебных приставов предупреждает, что, осуществляя переход по указанной в письме ссылке, Вы подвергаете свой компьютер опасности заражения вредоносным программным обеспечением», — говорится в пресс-релизе. http://digit.ru |
Автор: Андрей Шувалов - 18 Мая 2013, 20:31 |
МВД РФ решило потратить на защиту от хакеров почти 40 млн руб [img]http://www.digit.ru/images/38917/02/389170279.jpg[/img] © РИА Новости НПО «Специальная техника и связь» (СТиС) МВД России объявило тендер на разработку системы предупреждения и обнаружения компьютерных атак, на эти цели планируется направить до 39,4 миллиона рублей. МОСКВА, 15 апр — РИА Новости. НПО «Специальная техника и связь» (СТиС) МВД России объявило тендер на разработку системы предупреждения и обнаружения компьютерных атак, на эти цели планируется направить до 39,4 миллиона рублей, следует из заявки, размещенной на портале госзакупок. Согласно проектной документации, в состав опытного образца изделия должны входить подсистема взаимодействия с ФСБ России для передачи статистических данных, подсистема мониторинга компьютерных атак и специальное оборудование (сенсоры или датчики). В системе должна быть предусмотрена возможность регистрации событий с возможностью сортировки информации по адресу источника (инициатора), получателя (цели) и типу события. Также должна быть предоставлена возможность сохранения всех данных, по которым было принято решение об атаке. Комплекс должен охватывать четыре уровня управления системы ОВД РФ — МВД России; ГУМВД РФ по федеральным округам; МВД, ГУВД, УВД по субъектам РФ, УВДТ, ОВД на закрытых территориях и режимных объектах; городские и районные органы внутренних дел. Работа должна быть выполнена до ноября 2013 года. Заявки на участие в тендере принимаются до 13 мая, подведение итогов конкурса назначено на 29 мая. В феврале секретарь Совбеза РФ Николай Патрушев сообщил, что в настоящее время отмечается рост числа кибератак на сайты органов государственной власти, в том числе до 10 тысяч атак ежедневно приходится на страницы президента, Госдумы и Совета Федерации. Президент РФ Владимир Путин поручил ФСБ в короткие сроки создать единую систему обнаружения, предупреждения и отражения компьютерных атак на информационные ресурсы РФ. http://digit.ru |
Автор: Андрей Шувалов - 18 Мая 2013, 20:35 |
Dr.Web для Android 8.0 ускорился и поддерживает ОС Android 4.2 18.05.2013, 11:05 Новостная служба Ferra, news@ferra.ru Компания «Доктор Веб» сообщила о выпуске восьмой версии Dr.Web для Android. Основные особенности версии 8.0 — увеличенная скорость сканирования для «многоядерных» смартфонов, поддержка ОС Android 4.2, возможность использовать несколько доверенных SIM-карт для Антивора. [attachimg=213282] Dr.Web для Android По словам разработчиков, скорость антивирусной проверки на современных смартфонах Android была значительно увеличена за счет реализации многопоточной обработки данных с распределением задач между ядрами процессора. Вместе с тем была обеспечена поддержка последней версии ОС Android – 4.2. С новой версией Dr.Web для Android стало возможным использование нескольких доверенных SIM-карт при включенном Антиворе. Теперь те, кто периодически использует на одном телефоне разные SIM-карты, могут добавить в доверенные сразу несколько «симок» и избежать блокировки устройства Антивором при их смене. Добавление доверенных SIM-карт осуществляется при перезагрузке мобильного устройства или при запуске Dr.Web для Android. Также была добавлена возможность отключать обнаружение рекламных и потенциально опасных программ при работе файлового монитора SpIDer Guard или во время антивирусного сканирования. Кроме того, была реализована отсылка статистики о работе Dr.Web для Android с согласия пользователя. В связи с этим после обновления до версии 8.0 пользователям необходимо повторно принять условия лицензионного соглашения. Кроме реализации новых возможностей был внесен ряд усовершенствований в уже имеющуюся функциональность. Теперь работоспособность SpIDer Guard и сервиса антиспама восстанавливается после их закрытия системой или другой несанкционированной остановки. Был усовершенствован интерфейс выборочного сканирования, а также добавлены латышская и эстонская локализации продукта. Помимо прочего, были исправлены ошибки, выявленные в работе Dr.Web для Android. Новая версия Dr.Web для Android доступна на Google play (Антивирус Dr.Web, Антивирус Dr.Web Life license). Источник: Dr.Web http://news.drweb.com/ |
Автор: vant - 19 Мая 2013, 06:29 |
Радиопередача 40 Гбит/с на 1 км //19.05.2013 [img]http://www.xakep.ru/post/60629/chip.jpg[/img] Радиофизики из технологического института Карлсруэ (Германия) разработали микросхему-приемопередатчик для беспроводной передачи данных на частоте 240 ГГц. Еще никому не удавалось передавать данные на такой короткой длине волны и с такой высокой скоростью. Во время эксперимента ученые зафиксировали скорость передачи данных 40 Гбит/с на расстоянии более 1 километра между двумя высотными зданиями в Карлсруэ. Уменьшение длины волны означает также и уменьшение физического размера самого приемопередатчика. В данном случае сама микросхема обладает габаритами всего лишь 4х1,5 мм. xakep.ru |
Автор: vant - 19 Мая 2013, 06:30 |
Сеть мобильников как детектор грязной бомбы //19.05.2013 [img]http://www.xakep.ru/post/60628/cell2.jpg[/img] Национальная лаборатория в Айдахо разработала систему CellRAD — распределенный детектор радиоактивного излучения, созданный для выслеживания террористов, которые везут грязную бомбу. Грязная бомба — это бомба из обычной взрывчатки, куда добавляют немного радиоактивных материалов. Взрыв не вызывает особых разрушений, зато заражает радиацией большую территорию. Например, если взорвать такую бомбу на Манхэттене, то необитаемым станет весь Нью-Йорк и половина соседнего штата Нью-Джерси. Лучше всего для изготовления грязной бомбы подходит отработанное ядерное топливо. Система CellRAD предполагает установку программного детектора на Android-смартфоны пользователей. Информация собирается с фотографий, которые делает камера. Светочувствительный КМОП-сенсор цифровой камеры регистрирует фотоны. При повышении радиации образуется избыток высокоэнергетических фотонов, которые специфическим образом искажают изображение (детектор фотонов такого типа запатентован в США в 2005 году). При транспортировке грязной бомбы террористы неизбежно будут проезжать мимо людей с мобильными телефонами. Если программу CellRAD поставят себе все патриотичные американцы, то бомба будет заблаговременно обнаружена. Принцип работы системы показан на схеме. Как только устройство регистрирует повышение радиации, программа просыпается и отправляет сообщение в центральный штаб, где осуществляется мониторинг и управление распределенным детектором CellRAD. Американцы очень боятся, что следующий теракт в США будет совершен именно с применением грязной бомбы, поэтому они так активно возражают против строительства АЭС в Иране, ведь мусульмане в этой стране особенно сильно ненавидят Америку. xakep.ru |
Автор: vant - 19 Мая 2013, 06:39 |
Личное мнение: о превосходстве Windows 8 над всеми другими Windows [img]http://www.ferra.ru/580x600/images/351/351308.png[/img] 16.04.2013 Сергей Кузнецов, info@ferra.ru По последним отчётам, Windows 8 стоит всего на 3% компьютеров в мире. Уверен, это неприлично мало для системы, в которой улучшили всё, что только можно, по сравнению с предыдущими. Да, многих пользователей отпугивают нововведения, которые Microsoft внесла в новой ОС, но со временем (как это и бывало) большинство перейдёт на «Восьмёрку». Есть ли смысл откладывать на потом? Я хочу рассказать о тех новшествах, из-за которых я вряд ли вернусь к предыдущим версиям Windows. Если, конечно, Стивен Балмер сам не будет меня просить откатиться. Поработав с Windows 8 несколько месяцев, я уже не понимаю тех, кто до сих пор остаётся на старых версиях. Я не говорю о корпоративных пользователях — у них, понятно, нет выбора. Но домашнему юзеру определенно мешкать нет причин. Начну с того, что в Windows 8 существенно оптимизировали работу с железом. Да, это громкие слова, но проверить их очень просто. Достаточно сравнить время загрузки W7 и W8 на одном и том же компьютере. Разница существенная: например, на моей стационарной машине «Семёрка» загружалась больше двух минут, а «Восьмёрка» укладывается в полминуты-минуту. Для меня это важный параметр, я ненавижу ждать, пока компьютер загрузится. Кроме того, выход из сна осуществляется теперь почти мгновенно, а с XP я вовсе успевал сделать кофе, пока система просыпалась. Впечатлила продуманная работа новой ОС с несколькими дисплеями. Наконец-то! И в предыдущих версиях Windows, конечно, была поддержка двух и более экранов, но там она ограничивалась простым расширением рабочего пространства. Теперь же есть активные зафиксированные углы, панель задач видна на всех подключенных дисплеях, появилась возможность ставить широкоформатные обои и прочее. Windows 7 мне приходилось «допиливать» сторонними программами, причем не всегда бесплатными, а здесь всё «из коробки». Моё отношение к главному видимому нововведению Windows 8 — плиткам и вообще интерфейсу Modern (он же Metro) — неоднозначное. Что-то стало удобнее, что-то — нет. Но точно могу сказать, что, во-первых, к нему привыкаешь достаточно быстро, а во-вторых, о меню «Пуск» через пару недель вспоминаешь уже только в приступах ностальгии. В Modern много особенностей, например, можно выводить информацию прямо на тайлы (так называются элементы «плитки»): события календаря, курс валют, время, последние твиты и другое. Она заменяют виджеты, которые были в Windows 7. А вот список всех программ теперь смотреть не очень удобно, в старых «окошках» мне он нравился больше. Спасает только поиск. В Windows 7 и ранее на облачные технологии не было и намёка. В Windows 8 Microsoft интегрировала SkyDrive, который позволяет загружать и хранить в облаках все документы. На самом деле нет большой разницы между этим сервисом и, например, Dropbox. Просто SkyDrive предустановлен и глубоко интегрирован в систему — меньше лишних движений. А ещё появился Магазин приложений, он же Windows Store. Во всех предыдущих версиях, чтобы установить приложение, приходилось лезть в поисковик, находить на просторах всемирной сети файл с разрешением “.exe” (ну, или .msi), скачивать его, устанавливать, рисковать заразить компьютер вирусами. В общем, проблем было много, и под конец я уже не был рад новой программе. Теперь же программы собраны в магазине с удобным поиском, рейтингами и другими плюшками. К сожалению, приложения для «классического» рабочего стола до сих пор нужно устанавливать прежним способом, это как-то не продумали. Одним из главных плюсов для меня стал предустановленный Windows Defender. Мне всегда не нравились бесплатные антивирусы, а платные было как-то сложно покупать, да и денег жалко. Windows 8 решила эту проблему: встроенный антивирусный модуль вполне справляется со своей задачей. Я специально пару месяцев ходил по различным плохим сайтам и скачивал непроверенные приложения (читай — что попало). Все угрозы Defender блокировал и предупреждал о них. В качестве эксперимента я проверил затем всё Антивирусом Касперского и Nod32, и никаких проблем те не обнаружили. Здорово и то, что Defender сам обновляется, не просит активировать себя, вводить купленные ключи, не визжит, как недорезанный поросёнок, когда находит вирус, а тихо-мирно убивает заразу и сообщает об этом. Хорошим дополнением в Windows 8 стала специальная панель, дающая доступ к двум самым важным функциям, которые должны быть всегда под рукой: поиск и общий доступ («Search» и «Share»). Поиск работает везде, где можно и нужно. В старых «окнах» этого не было, тогда и файлы-то искались невыносимо медленно, особенно на больших винчестерах. Функция «Общий доступ» позволяет поделиться информацией из любого приложения. Причём помимо отправлять данные можно не только на почту и в соцсети, а еще и в другие программы. Это удобно, например, можно передать фотографии в приложение для создания паззлов, а потом эту головоломку передать письмом. Кстати, я был приятно удивлён, когда отправлял по почте маршрут, сделанный в приложении «Карты». Оказывается, моему другу ушла не только ссылка на сам маршрут, но и детальное описание контрольных точек, время в пути и т.п. Раньше все мелочи приходилось перекидывать вручную через буфер обмена — утомляло страшно! Что касается безопасности, то теперь, помимо старого доброго пароля, есть графический ключ. Вы выбираете картинку, делаете на ней три штриха (точкой, линией или окружностью) в тех местах, где вы хотите, а позже входите в систему, просто отмечая те же самые участки изображения. Это удобно делать и на сенсорном экране, и с помощью мыши. Пока ещё остались некоторые недоделки и откровенно нерешенные проблемы: например, нет никакой связи между классическим рабочим столом и Modern. Это сбивает с толку и мешает, по крайней мере, поначалу. Я перешел на Windows 8 ещё летом прошлого года, за несколько месяцев до релиза. Мне пришлось потратить время, чтобы привыкнуть и приспособиться под новые особенности, зато теперь многое делаю быстрее, чем пользователи Windows 7 — а ведь из всех этих мелочей складывается комфортность работы. Ну, а уж если вы до сих пор используете XP или, тьфу-тьфу, Vista, то переход на Windows 8 будет более болезненный и долгий, но и нововведений для вас будет больше. Возвращаться на Windows 7 я не буду точно — не из слепой любви к прогрессу и всему новому, а из-за обычного желания минимизировать временные затраты и сделать своё общение с компьютером максимально простым. www.ferra.ru...-than-other/ |
Автор: vant - 19 Мая 2013, 22:45 |
Инженеры создали однопиксельную камеру [img]http://www.cybersecurity.ru.images.1c-bitrix-cdn.ru/upload/iblock/d30/d30c1d87a1aa825d5397424c5f9f358b.jpg[/img] // CyberSecurity.ru // - Исследователи из Университета Глазго говорят, что ими был разработан способ дешевого создания трехмерных изображений. Созданная ими система использует детекторы, которые имеют всего один пиксель, чувствительный к свету, вместо миллионов пикселей, размещаемых в современных фотокамерах. В новой камере, детекторы могут "видеть" частоты, которые находятся вне поля зрения человеческого глаза, что, как говорят авторы, открывает путь к созданию новых 3D-снимков, приходных для использования в медицине и географии. При этом, однопиксельные детекторы стоят всего несколько евро, что значительно дешевле нынешних оптических сенсоров в камерах. Специалисты надеются, что способность их системы видеть электромагнитные волны за пределами возможностей человеческого глаза и современных камер, а также низкая стоимость камер, сделает их ценным инструментом для самых разных сфер деятельности: от определения местоположения до поиска опухолей внутри организма. Разработчики камеры из Школы физики и астрономии при Университете Глазго говорят, что однопиксельные детекторы используются в четырех разных местах и позволяют улавливать свет от источника. Для того, чтобы создать законченную систему, разработчики применили систему быстрых световых вспышек, которые позволяют подсветить объект для каждого из сенсоров, создавая детальную картинку. По их словам, чем больше источников света направлено на снимаемый объект, тем лучше получается итоговая картинка. Инженеры говорят, что созданные ими детекторы работают только по отраженному свету. При помощи двух детекторов можно создать двухмерное изображение, при помощи трех или четырех - уже тремерное. Единственным минусом такой системы является то, что на создание одного снимка уходит около 2 секунд, что не позволяет снимать объекты в движении. |
Автор: vant - 19 Мая 2013, 22:46 |
Trend Micro выявила следы новой кибершпионской операции // CyberSecurity.ru // - Антивирусная компания Trend Micro сегодня сообщила об обнаружении новой кибершпионской операции, направленной на компрометацию компьютеров в различных государственных министерствах, технологических компаниях, исследовательских организациях и неправительственных организациях в более чем сотне стран. Trend Micro называет новую операцию SafeNet и заявляет, что в ее рамках жертвы получают мошеннические электронные сообщения, различными способами принуждаются к посещению вредоносных ресурсов и получают файлы с вредоносными кодами, направленными на кражу персональных данных. В рамках исследования деятельности кампании SafeNet, Trend Micro выявила два типа командно-контрольных серверов, указывающих на то, что как минимум две независимые группы хакеров проводят параллельные атаки и имеют разные цели, но используют один и тот же арсенал вредоносов. Первая кампания использует арсенал мошеннических писем с содержимым, связанным с Тибетом и Монголией. Данные письма имеют приложенные .doc-файлы, эксплуатирующие уязвимость, устраненную Microsoft в Word ровно год назад. Журналы доступа от этой кампании собираются на C&C-серверах, связанных с 243 уникальными IP-адресами из 11 стран. Однако на момент исследования лишь три сервера были активными в рамках этого направления. C&C-серверы в рамках второй атаки содержали в себе данные об атаках на 11 563 компьютера-жертвы из 116 стран. Здесь Trend Micro сообщила о том, что лишь 76 компьютеров-клиентов были связаны с коммандно-контрольными серверами на момент исследования. Наибольшее количество жертв здесь было из таких стран, как США, Китай, Пакистан, Филиппины и Россия. Размещаемое в рамках обеих атак вредоносное программное обеспечение направлено, главным образом, на кражу персональны данных, однако оно создано по модульному принципу и может иметь дополнительные возможности. Так, в Trend Micro нашли вспомогательные модули, которые позволяют получать сохраненные пароли из Internet Explorer, Mozilla Firefox и Remote Desktop Protocol в Windows. |
Автор: Андрей Шувалов - 20 Мая 2013, 08:41 |
Представлены два независимо созданных прототипа лазера нового вида [img]http://s55.radikal.ru/i149/1305/59/556de0a0bfaf.jpg[/img] Александр Березин — 16 мая 2013 года, 19:15 У новой конструкции есть преимущества, способные буквально перевернуть множество практических приложений. Две международные научные группы: первая — под руководством Свена Хёфлинга (Sven Höfling) из Вюрцбургского университета (Германия), вторая — ведомая Паллабом Бхаттахраей (Pallab Bhattacharya) из Мичиганского университета (США) — создали принципиально новый тип лазера, обещающий невиданную эффективность. В состав первой группы, кроме учёных из Японии, Исландии и двоих исследователей из Сингапура (Ивана Шелеха и Ивана Савенко), входит Владимир Дмитриевич Кулаковский, представляющий Институт физики твёрдого тела РАН. Чтобы контролировать поляритоны в рабочей среде лазера, использовались вот такие колонны шириной в два микрометра каждая. (Здесь и ниже иллюстрации Nature.) Обычный лазер стимулирует эмиссию излучения методом перевода находящихся в рабочей камере электронов в возбуждённое состояние, а когда они достигают довольно высокой энергии, им позволяют расстаться с её частью, испуская фотоны. Они-то и образуют когерентный пучок света, который мы называем лазерным излучением. Новый лазер работает не с электронами, а с поляритонами. Это составные квазичастицы, возникающие при взаимодействии фотонов и элементарных возбуждений среды — а значит, и энергия их состоит частью из электромагнитной, а частью из энергии собственных возбуждений среды. Поляритоны бывают разными, в зависимости от того, какие именно колебания среды являются «напарниками» фотонов. В данном случае в качестве таковых использовались экситоны — квазичастицы из электрона и дырки. То есть в новом лазере применяются экситонные поляритоны. Когда энергия накачивается в рабочую среду (кристаллическую) лазера, экситонные поляритоны абсорбируют её и затем быстро, почти одномоментно испускают как фотоны. Разница в том, что в обычном лазере большинство электронов должно находиться в высокоэнергетическом состоянии — иначе излучение просто не начнётся. Напротив, экситон-поляритонный лазер может работать и без этого условия. Концепция устройства относительно проста; впервые она была описана в 1996 году. Нечто подобное удавалось даже сделать — правда, источником накачки был обычный лазер, что резко ограничивало главное преимущество поляритонной системы: ведь ей не нужно тратить для начала излучения столько же энергии, сколько стандартным аналогам, но в условиях накачки «нормальным» лазером экономить на энергии всё равно не получалось. А теперь независимо созданы прототипы, которые для накачки потребляют только электричество и не нуждаются в обычных лазерных системах. Таким образом, перед нами первые пригодные к практическому применению образцы таких устройств. Коротко о том, во что всё это может вылиться. Порог начала излучения у первых прототипов равен всего 12 А на квадратный сантиметр. Поскольку это пионерские устройства, исследователи надеются резко улучшить этот результат. Напомним, что даже у лучших сегодняшних лазеров (на квантовых точках), доводка которых потребовала многих лет напряжённого труда, порог начала излучения ровно такой же, как у самых первых экспериментальных образцов поляритонных лазеров с электрической накачкой. Другое преимущество поляритонников — куда более быстрое включение и отключение, один цикл которых в сумме длится буквально пикосекунды (квинтиллионная доля секунды). Как вы уже догадались, это означает, что сигналы, подаваемые такими устройствами по оптоволоконной линии, можно отправлять намного чаще, чем с использованием стандартных нынешних лазеров, и фактически чаще, чем сегодняшняя электроника сможет их эффективно обрабатывать. Но как вариант можно отправлять сигналы с такой же скоростью, однако с гораздо меньшими энергозатратами. Кроме того, поляритонники способны работать на весьма перспективных террагерцевых частотах, где нынешние лазеры страдают отсутствием компактности. Такого рода устройства могут в значительной степени дополнить сегодняшнюю рентгенографию, будучи при этом намного более безопасными радиологически. Увы, прямо сейчас для применения образцам многого не хватает: пока обе разработки базируются на арсениде галлия и требуют охлаждения до -243 ºС. В качестве следующего шага исследователи нацелились на создание поляритонных лазеров с электрической накачкой, работающих при комнатных температурах, к чему, в принципе, нет никаких теоретических препятствий. Да и аналоги с оптической накачкой уже трудятся в таких условиях . Интересно, что оба коллектива, опубликовавшись в течение одной недели, до того не были в курсе работ друг друга. Тем не менее, как полагают сами учёные, однонаправленность мыслей — равно как и созданных прототипов — подтверждает здравость идеи. Отчёты об исследованиях опубликованы в журналах Nature и Physical Review Letters. compulenta.c...ka/10006817/ |
Автор: Андрей Шувалов - 20 Мая 2013, 08:45 |
Нанотрубками можно управлять с помощью ионных жидкостей Александр Березин — 15 мая 2013 года, 16:59 На такой основе предполагается создание «умных окон» с управляемой прозрачностью, а в перспективе — и оптоэлектроники. Углеродные нанотрубки со стенками одноатомной толщины в силу малых размеров давно рассматриваются как кандидаты для пополнения элементной базы микроэлектроники. Но у такого применения есть серьёзная проблема: как контролировать нанотрубки для переключения их между двумя основными состояниями, соответствующими «единице» и «нулю»? Вот у вас есть мысли? [img]http://s019.radikal.ru/i643/1305/03/dee696b6d229.jpg[/img] Свет, падающий на углеродную нанотрубку, в представлении художника (иллюстрация Sandia Labs). Учёные под руководством Роберта Хэддона (Robert C. Haddon) из Калифорнийского университета в Риверсайде (США) непреднамеренно нашли один такой способ. Елена Бекьярова, Михаил Иткис и Ван Фэйху (Feihu Wang) бились над управление прозрачностью углеродных нанотрубок приложением к ним электрического поля. Успех был сомнительным: слишком мощное требовалось поле, а изменения в прозрачности были минимальными. «Но когда мы поместили на плёнку из углеродных нанотрубок тонкий слой ионной жидкости [расплавленные соли с малой температурой плавления], то обнаружили, что изменения в прозрачности плёнки усилились в 100 раз...» — рассказывает Михаил Иткис. Как это происходит? Когда положительные и отрицательные ионы взаимодействуют с нанотрубками, способность последних накапливать и хранить электрический заряд многократно увеличивается. В итоге плёнка из таких нанотрубок резко меняет прозрачность, частично подобно тому, как стекло визуально темнеет при сильном солнечном свете. Как уверены исследователи, контролируя таким образом прозрачность, можно попробовать создать электронику с куда более миниатюрной элементной базой. Другим перспективным приложением они считают «умные окна» — популярное в последнее время направление, нацеленное на создание стёкол, которые слабо пропускали бы солнечное излучение, когда снаружи жарко, и становились бы полностью прозрачными при похолодании. Поскольку прозрачность таких окон управляется настенным переключателем, в теории это позволяет повышать количество света, попадающего в комнату зимним днём, и снижать теплопотери с ИК-излучением зимней ночью. Летом, разумеется, регулировка прозрачности происходит по обратному сценарию. Производство нанотрубок очень молодо и всё ещё весьма недёшево. Однако Елена Бекьярова уточняет: в плёнку, с которой исследователи приводили эксперименты, не нужно «упаковывать» слишком много нанотрубок. Поскольку они в тысячу раз тоньше человеческого волоска, небольшого количества хватает для покрытия огромной площади — а значит, даже при сегодняшних ценах «умные окна» на их базе по меньшей мере будут вполне экономически состоятельными. Подготовлено по материалам Калифорнийского университета в Риверсайде. compulenta.c...ie/10006798/ |
Автор: Андрей Шувалов - 20 Мая 2013, 08:46 |
Symantec: Хакеры атакуют европейские компании, используя троян Shadesrat 17 мая, 2013 [attachimg=215431] Злоумышленники начинают атаку телефонным звонком одному из служащих компании. Эксперты Symantec предупреждают европейские организации о новой волне хакерских атак. Известно, что в ходе атаки злоумышленники применяют сложные приёмы социальной инженерии. По имеющейся информации, жертвами киберпреступников стали, по крайней мере, 14 французских компаний. Кроме того, аналогичные атаки зафиксированы в Румынии и Люксембурге. Эксперты из Symantec утверждают, что атаки начинаются с телефонного звонка одному из сотрудников компании. В разговоре ему сообщают о счете-фактуре, который будет ему выслан по электронной почте. На самом деле отправленный файл является модификацией RAT-трояна Shadesrat. Оказавшись на компьютере жертвы, вирус открывает злоумышленникам доступ к конфиденциальным данным, которые позволят им подключиться к банковским счетам компании. Информация, собранная Shadesrat, может также использоваться кибермошенниками для новых атак с применением приёмов социальной инженерии. Подробнее: www.security...s/440460.php |
Автор: Андрей Шувалов - 20 Мая 2013, 08:48 |
Google собирается работать с квантовыми компьютерами [img]http://www.cybersecurity.ru.images.1c-bitrix-cdn.ru/upload/iblock/336/3367587d29f9d76254279b910031b00b.jpg[/img] // CyberSecurity.ru // - Google и компания, ассоциированная с НАСА, создают лабораторию по изучению искусственного интеллекта, причем исследовать AI они собираются не обычным способом, а за счет работы с компьютерами, использующими квантовые эффекты. Их квантовый компьютер должен производить сложные расчеты в тысячи раз быстрее, чем существующие суперкомпьютеры. Ожидается, что впервые включен этот суперкомпьютер будет в третьем квартале этого года. Конечно, тогда его функционал будет базовым и не будет превышать по мощности современные суперкомпьютеры. The Quantum Artificial Intelligence Lab будет сконцентрирована на технологиях машинного обучения - способах, при помощи которых компьютеры буквально послойно коллекционируют информацию, чтобы использовать ее в дальнейшем анализе и создании тех или иных выводов. В качестве образцов машинного обучения можно привести такие сферы, как персонализованный интернет-поиск или предсказание дорожного движения за счет анализа GPS-данных. Особняком здесь стоит технология компьютерного распознавания лиц или голоса. "Если мы хотим создать эффективную политику в области защиты окружающей среды, нам нужны улучшенные модели того, что происходит с нашим климатом", говорится в блоге Google. "Классические компьютеры для этого не слишком подходят. Это проблемы креативного порядка и здесь нужен иной способ вычислений". В интернет-компании говорят, что уже разработали несколько алгоритмов машинного обучения, которые адаптированы для использования в среде квантовых компьютеров. По словам представителей Google, они взаимодействуют с компанией D-Wave Systems, где ранее заявляли, о планах по созданию коммерческих моделей квантовых компьютеров. Один из созданных алгоритмов может очень быстро распознавать введенные человеком при помощи голоса данные, экономя заряд аккумулятора, а другой может выявлять ошибочные данные в больших массивах информации. В Google говорят, что и первое и второе в принципе могут делать и традиционные компьютеры, но они это делают с большими вычислительными и энергетическими затратами. В Google рассказали, что купили у D-Wave прототип квантовой машины и намерены работать на нем совместно с Universities Space Research Association - некоммерческой ассоциацией, взаимодействующей с НАСА и организациями научно-космического толка. Также к будущему проекту будут подключены и внешние партнеры. Напомним, что ранее в этом году D-Wave продала свой первый коммерческий квантовый компьютер американской Lockheed-Martin, где его намерены использовать для симуляции аэродинамических испытаний, а также тестирования спутниковых технологий. В самой D-Wave говорят, что ранее отрабатывали на квантовых системах некоторые вычислительные алгоритмы и установили, что ряд задач квантовые системы выполняют в 3600 раз быстрее, нежели традиционные компьютеры. Изюминка вычислений квантовых компьютеров заключается в том, что они могут работать с типами вычислений, в которых существует большое количество переменных, которые работают с разными типами параметров. Директор по бизнес-развитию D-Wave Колин Уильямс говорит, что квантовые системы в будущем имеют все шансы на лидерство в вычислениях, где присутствует комплексная вычислительная составляющая. В Google говорят, что будут использовать квантовый компьютер, установленный в Исследовательском центре НАСА им Эймса. Этот центр расположен неподалеку от штаб-квартиры Google в Маунтин-Вью (Калифорния). Он производит тестовые вычисления с 512 квантовыми битами, а в будущем D-Wave намерена обновить это решение, чтобы на нем можно было работать с 2048 кубитами. Это ожидается в течение предстоящих года или двух. В D-Wave рассказали, что их решение в будущем может иметь широкое применение также в сфере финансов, здравоохранения, нацбезопасности и других областях. "В долгосрочном периоде мы намерены построить квантовую сеть, где в бэк-энде будут работать несколько мощных вычислительных систем", - говорит Верн Враунэлл, гендиректор D-Wave. |
Автор: Андрей Шувалов - 20 Мая 2013, 13:59 |
Хакеры украли 22 млн пользовательских ID у Yahoo Japan (06:58) 20.05.2013 // CyberSecurity.ru // - Yahoo Japan, крупнейший интернет-портал в Японии, на выходных заявил о том, что около 22 млн пользовательских логинов были похищены хакерами в результате атаки, проведенной на прошлой неделе. В компании подчеркнули, что пользовательские логины - это публичная информация, а доступа к паролям у хакеров не было. Так называемые Yahoo Japan ID используются вместе с паролями для доступа к закрытым сервисам сайта, также ID публично отображаются в адресах электронной почты и комментариях, оставляемых пользователями. В Yahoo Japan говорят, что не знают, были ли данные похищены местными хакерами или же данные уже ушли за пределы Японии. Веб-сайт сегодня опубликовал официальное предупреждение на страницах ввода реквизитов, а также предложил пользователям новую форму проверки, есть ли их логин среди похищенных данных. Напомним, что в прошлом году Yahoo Japan потеряла около 24 млн активных пользовательских логинов. Независимые эксперты по безопасности говорят, что у Yahoo Japan есть одна недоработка в системе аккаунтов - пользователи не могут менять их ID без полного удаления текущего аккаунта. То есть, пользователи также вынуждены терять доступ к электронной почте и другим персональным сервисам. В системе есть возможность создания Secret ID, который используется только для входа в персональную часть сайта и не виден публично. Secret ID заработал в прошлом месяце. |
Автор: Андрей Шувалов - 20 Мая 2013, 14:15 |
Инциденты|Беспокоишься о финансах? Распакуй архив! Татьяна Куликова Эксперт «Лаборатории Касперского» опубликовано 17 май 2013, 15:45 MSK Письма-подделки под официальные уведомления различных финансовых институтов, в первую очередь банков, являются излюбленным приемом фишеров. В таких письмах получателя под благовидным предлогом просят ввести конфиденциальные данные на «официальном» сайте, который на самом деле является копией настоящего сайта банка, или прислать их «администрации» в ответном письме. Но иногда злоумышленники используют имена известных финансовых институтов совсем для других целей. Так, 13 мая нами была зафиксирована рассылка, создатели которой выдавали себя за представителей крупнейшего европейского банка HSBC. Под предлогом возникновения проблем с последним банковским платежом, злоумышленники настойчиво рекомендовали получателю письма открыть вложенный архив HSBC_Payment_2839181.zip для получения более подробной информации о транзакции. Увы, распаковка архива и открытие находящегося в нем файла не решали несуществующие банковские проблемы. Вместо этого на компьютер инсталлировалась вредоносная программа Trojan-PSW.Win32.Fareit.beq, предназначенная для кражи cookies браузеров, паролей от FTP-клиентов, данных авторизации на почтовых сервисах и другой информации. securelist.com |
Автор: Андрей Шувалов - 20 Мая 2013, 17:02 |
Суперконденсатор, который разработала восемнадцатилетняя девочка, поможет заряжать устройства за секунды В эту новость сложно поверить, тем не менее, это так. Восемнадцатилетняя девочка изобрела суперконденсатор, который поможет заряжать электронные устройства за считаные секунды. # Её зовут Иша Харе и она победила на Международной ярмарке науки и техники Intel, получив за своё изобретение 50 тысяч долларов. Пока что суперконденсатор использовался только для того, чтобы обеспечить энергией светодиод, однако эта технология масштабируемая. Он способен выдержать 10 тысяч циклов перезарядки, тогда как современные аккумуляторы выдерживают всего тысячу. Увы, технология пока далека от коммерческого применения. Однако, будем учитывать, что её разработала восемнадцатилетняя девочка, и если за неё примется команда специалистов, её быстро удастся усовершенствовать. www.computer...za-sekundyi/ |
Автор: Андрей Шувалов - 20 Мая 2013, 17:06 |
Этот робот-бармен смешивал коктейли на Google I/O в научных целях Заказывать коктейли у роботов-барменов мы должны уже давно, правда что-то пока в барах их немного. Зато на конференции Google I/O все смогли воспользоваться системой Makr Shakr, которая не только использует роботизированную руку для смешивания коктейлей, но и делает это в научных целях. Вот как эта система работает. Пользователь должен заказать понравившийся ему коктейль с помощью приложения, после чего ингредиенты наливаются в стакан. Все действия по смешиванию содержимого стакана выполняет роборука, после чего заказ пользователя доставляется ему по конвейеру. Но самое интересное в проекте не это. В приложении отображается то, что заказали люди, которые стоят в очереди перед ним и время готовности напитка. Также оно сообщает, какие напитки популярны в конкретный день. Этот эксперимент проводит Янив Тургеман из Массачусетского технологического института. Он хочет узнать, как на некую социальная активность, например выпивку, могут повлиять высокие технологии. Как изменятся предпочтения пользователя, когда он узнает, что пьют другие? Повлияет ли это на заказ? www.computer...yih-tselyah/ |
Автор: Андрей Шувалов - 20 Мая 2013, 21:39 |
Создана новая технология защиты промышленных сетей (09:20) 20.05.2013 // CyberSecurity.ru // - Исследовательская группа из Государственного Университета Северной Каролины в США сообщила о разработке программного алгоритма, способного определять и изолировать кибератаки в сетях, используемых для управления критически важными отраслями, такими как транспортное сообщение, энергоснабжение и другие. Создатели программного решения говорят, что оно призвано без задействования антивирусов бороться с такими вредоносными кодами, как Stuxnet или Flame. По словам разработчиков, как правило, сети промышленного масштаба - это очень крупные ресурсы, защитить которые целиком достаточно сложно, поэтому установка традиционных антивирусов и межсетевых экранов тут не всегда возможна и резонна. В то же время, созданный код не предназначен для того, чтобы присутствовать на всех включенных в сеть устройствах сразу. Он работает на уровне сетевых контрольных устройств, которые объединяют конечные устройства в сетях и координируют их. К примеру, такие устройства координируют температурные датчики или газовые анализаторы. Созданное решение работает без клиентских агентов - небольших программных блоков, которые устанавливаются на конечных вычислительных устройствах, поэтому оно технически и физически независимо от них. Новинка разработает по технологии D-NCS или distributed network control systems, контролируя данные на уровне сетевых узлов. Такая организация позволяет работать без существенной нагрузки на конечные узлы сети и не создает дополнительного трафика. Исследователи говорят, что сейчас их разработка находится в стадии патентования, после чего они расскажут о ней более подробно. |
Автор: Андрей Шувалов - 20 Мая 2013, 21:40 |
Пентагон дал добро на использование военными смартфонов Apple iPhone и планшетов iPad 20.05.2013 [11:32], Владимир Мироненко В минувшую пятницу Министерство обороны США объявило об официальном утверждении допуска к работе в защищенных правительственных сетях устройств Apple, работающих под управлением iOS 6 и более поздней версией прошивки. [attachimg=213293] О предстоящем утверждении Пентагоном iPhone и iPad сообщалось еще в феврале. Это шаг обеспечит американским военным свободу в выборе коммерческих продуктов для работы в правительственных сетях. За две недели до этого Пентагон утвердил для использования в защищенных сетях смартфоны Samsung Galaxy с поддержкой решения Samsung KNOX, а также «ежевичные» устройства под управлением BlackBerry 10. В феврале этого года Министерство обороны США утвердило план, согласно которому до октября необходимо обеспечить возможность голосового общения передачи данных и видеофайлов как по открытым каналам, так и по защищенным линиям. Более широкое использование устройств Apple, Samsung и BlackBerry предполагается освоить позже в этом году или начале следующего. Ранее, в начале мая Департамент компьютерной безопасности Национального института стандартов и технологий США (National Institute of Standards and Technology) сертифицировал криптографический модуль CoreCrypto Kernel Module v3.0 для iOS на предмет соответствия требованиям стандарта FIPS 140-2. Благодаря этому доступ к устройствам Apple получит более широкий круг правительственных учреждений США. 3dnews.ru |
Автор: Андрей Шувалов - 20 Мая 2013, 21:41 |
26-летний создатель Tumblr, бросивший школу, стал миллиардером после сделки с Yahoo! 20 мая 2013 г. время публикации: 11:30 [img]http://supple.image.newsru.com/images/small/27_21_272127_1368911944.jpg[/img] 26-летний американец Дэвид Карп стал миллиардером после того, как интернет-компания Yahoo! заключила с ним сделку на покупку сервиса Tumblr. Совет директоров интернет-гиганта на выходных одобрил приобретение за 1,1 миллиарда долларов, передает All Things Digital. С официальным заявлением о покупке сервиса, являющейся результатом шестинедельных переговоров, компания объявит в понедельник. Это станет крупнейшей покупкой Yahoo! со времени прихода гендиректора Мариссы Майер в июле 2012 года, а также самой дорогой сделкой в истории соцсетей за последние годы. Так, популярный фотосервис Instagram обошелся Facebook в прошлом году в миллиард долларов, сравнивает The New York Times. Несмотря на своего нового владельца, Tumblr останется независимым сервисом, а Дэвид Карп будет выступать в роли его гендиректора еще как минимум четыре года. В то же время, Yahoo! планирует объединить рекламный бизнес Tumblr с собственной инфраструктурой. Но одна из главных причин, по которой интернет-гигант купил сервис - это привлечение новой, молодежной аудитории."Yahoo! необходимо снова стать классным и начать еще лучше отвечать потребностям пользователей", - цитирует All Things Digital Майер. Сайт Tumblr, который позволяет пользователям публиковать сообщения, изображения, видеоролики, ссылки, цитаты и аудиозаписи, до сделки оценивался примерно в 800 миллионов долларов. Сейчас на нем зарегистрировано почти 108 миллионов блогов. Такую популярность он приобрел за пять лет, начиная с 2007 года, когда его основали Дэвид Карп и Марко Армент. В 2010 году Армент покинул компанию. А Карп продолжает зарабатывать на своем изобретении. Его успех примечателен на фоне того, что у ньюйоркца нет не только высшего образования, но и даже полного среднего. Карп проучился восемь лет в средней школе в The Calhoun School, после чего поступил в девятый класс в школу Bronx Science. Но уже спустя год бросил учебу и даже не стал поступать в университет. У Карпа в это время были дела поинтереснее - в 14 лет он начал проходить курс стажировки у телепродюсера и аниматора Френка Сейберта, после чего продолжил работать в качестве консультанта по программному обеспечению для американского интернет-портала UrbanBaby, нацеленного на аудиторию в лице молодых родителей. Карп покинул UrbanBaby в 2006 году, и уже в следующем году представил свое многообещающее детище, пишет New York Daily News. До прошлого года Карп снимал со своей девушкой скромную квартиру. Сейчас они живут в лофте за 1,6 миллиона долларов в модном бруклинском районе Уильямсбург, популярном среди представителей арт-среды. Хотя по словам Карпа, он продолжает вести скромный образ жизни. "У меня нет множества книг или одежды, как у других. Меня всегда поражало, как люди тратят столько денег, чтобы обставить свой дом", - сказал он. http://hitech.newsru.com |
Автор: Андрей Шувалов - 20 Мая 2013, 21:42 |
Кибермошенники на "Баргузине" списали деньги у 50 тысяч абонентов мобильной связи, поджидая их у метро 20 мая 2013 г. время публикации: 15:33 [img]http://supple.image.newsru.com/images/big/97_62_976265_1368926725.jpg[/img] В Москве завершено расследование против группы мошенников, костяк которой составляли бывшие студенты Московского института тонких химических технологий, пишет "Коммерсант". С помощью купленной за границей аппаратуры, аналогичной той, которой пользуются спецслужбы, махинаторы сумели за короткий срок списать деньги у 50 тысяч абонентов крупнейших федеральных операторов мобильной связи. Расследование деятельности группы телефонных мошенников полицейские начали весной 2011 года после обращения в правоохранительные органы руководства столичного филиала "МегаФона", обеспокоенного "неправомерным доступом к охраняемой компьютерной информации с использованием спецтехники". В ходе расследования выяснилось, что преступники использовали для взлома сотовой сети аппаратуру, аналогичную той, что используют спецслужбы. По данным следствия, она была куплена в Дубае, затем нелегально доставлена в Москву. Спецтехника позволяла преступникам контролировать мобильную связь на расстоянии примерно 1 км от передатчика, в том числе прослушивать разговоры нескольких абонентов одновременно, а также без их ведома списывать деньги со счетов. Спецаппаратура была установлена внутри микроавтобуса "Баргузин" с надписью на борту "Ремонт на дому". Микроавтобус в час пик подъезжал к наиболее загруженным станциям метро, аппаратура включалась, и за несколько минут мошенники уменьшали счета сотен абонентов, оказавшихся в их зоне действия. При этом сумма, списываемая у одного абонента, не превышала 100 рублей, чтобы пострадавший не заметил пропажи денег. Всего же, по оценкам следствия, от рук мошенников пострадали около 50 тысяч абонентов всех крупнейших операторов. Студенты и зек Организатором преступной схемы полицейские считают сбежавшего в 2009 году из колонии в Смоленской области 33-летнего Леонида Сидорова. Он же дал деньги на покупку аппаратуры - 550 тысяч долларов, а также организовал ее доставку в Россию. "Стартовый капитал", уверены следователи, беглец заработал на предыдущем мошенничестве: он скупал в Подмосковье дома, страховал их одновременно в нескольких компаниях, после чего недвижимость сгорала, а мошенник получал сразу по нескольку выплат. Костяк преступной группы состоял, по данным следствия, из бывших студентов столичного Института тонких химических технологий имени Ломоносова, где Сидоров проучился несколько курсов. Александра Лымарева следствие считает финансистом преступной группы, Алексей Кобяков и Александр Кобец занимались отладкой компьютерных программ. Помимо знакомых по вузу Сидоров привлек в группу Сергея Воробьева, с которым в одной колонии отбывал наказание. В августе 2011 года несколько членов группы были арестованы, Сидоров и Воробьев были объявлены в розыск, а главарь группы заочно арестован. Кобец и Кобяков, обвиняемые в неправомерном доступе к компьютерной информации, полностью признали вину, и, заключив досудебное соглашение о сотрудничестве, были приговорены в особом порядке к условным срокам. Дело Лымарева, чьи действия квалифицированы по статье "мошенничество путем копирования и модификации компьютерной информации", направлено на днях в Замоскворецкий суд Москвы. Обвиняемый также вину признал и погасил гражданский иск http://hitech.newsru.com |
Автор: Андрей Шувалов - 20 Мая 2013, 21:43 |
Индийские хакеры воровали данные в Пакистане (11:26) 20.05.2013 Компания Eset сообщила о раскрытии целенаправленной атаки, которая два года использовалась для хищения конфиденциальной информации в Пакистане и ряде других стран. При расследовании инцидента стало известно, что корни этой кибератаки берут начало в Индии. Целью кибератаки являлась кража конфиденциальной информации с зараженных компьютеров – для этого использовались различные способы, включая клавиатурный шпион, модуль снятия скриншотов рабочего стола, модуль передачи документов на внешний сервер и т.д. После успешной атаки все собранные данные отправлялись к злоумышленникам. При организации атаки киберпреступники использовали действующий цифровой сертификат, которым подписывали вредоносные исполняемые файлы. Такая подпись придавала этим файлам большую легитимность. Упомянутый сертификат еще в 2011 году был получен компанией, расположенной в Нью-Дели (Индия). Вредоносное ПО, которое подписывалось этим сертификатом, распространялось через электронную почту. Киберпреступники маскировали вредоносные файлы под электронные документы с якобы важным содержанием. Специалистами Eset было обнаружено несколько подобных документов, которые, судя по всему, должны были заинтересовать потенциальных жертв. Так, в одном из них использовалась тема индийских вооруженных сил. На данный момент нет точной информации о том, на какие именно учреждения была направлена кибератака, однако можно с уверенностью сказать, что цели атаки располагались в Пакистане. Данные системы телеметрии наглядно демонстрируют, что именно в этой стране вредоносный код проявил наибольшую активность (79% от общего количества обнаружений данной угрозы пришлось на Пакистан). [img]http://s019.radikal.ru/i624/1305/fe/ba5c50f9ee05.jpg[/img] По информации экспертов Eset, для успешной установки вредоносного ПО злоумышленники применяли несколько векторов атаки. В одном случае использовался эксплойт для широко известной уязвимости CVE-2012-0158, которая может эксплуатироваться с помощью специально сформированного документа Microsoft Office – его открытие на уязвимой системе инициирует исполнение произвольного кода. Как упоминалось выше, такие документы доставлялись потенциальным жертвам по электронной почте. Открывая документ, пользователь незаметно для себя инициировал установку вредоносного ПО. Другой вектор атаки заключался в рассылке по электронной почте исполняемых вредоносных файлов, которые маскировались под файлы Word или PDF-документы. Для дополнительной маскировки и усыпления бдительности пользователя, во время установки вредоносного ПО действительно отображался документ с определенным содержанием. www.cybersec...rsecurity.ru |
Автор: vant - 21 Мая 2013, 08:58 |
СМИ начинают принимать материалы через Tor //20.05.2013 Один из последних проектов хакера Аарона Шварца перед самоубийством в январе 2013 года — криптографически защищенная система Strongbox («Сейф»), с помощью которой информаторы могут надежно гарантировать свою анонимность, отправляя материалы в СМИ. Это нечто вроде Wikileaks в глобальном масштабе: система приема компромата для каждой редакции. С технической точки зрения «Сейф» представляет собой адрес в защищенной сети Onion. Информатор может зайти туда через анонмимайзеры Tor и оставить файлы. На сервере файлы шифруются, подписываются ключом PGP и отправляются на сторонний сервер, а для информатора генерируется случайное кодовое имя. Журналисты из редакции периодически проверяют удаленный сервер, подключаясь к нему по VPN. После скачивания файла их расшифровка и прочтение осуществляется только на отдельном ноутбуке, который не подключен к Сети и загружается с LiveCD. Редакция может оставить сообщение для информатора, открыть которое можно только если ввести на сайте Strongbox кодовое имя, сгенерированное в прошлый раз. Сервер «Сейфа» сделан на основе приложения DeadDrop: его спроектировал и закодировал сам Аарон Шварц. Хотя автор умер, но дело его живет. Несколько дней назад один из крупнейших американских журналов The New Yorker запустил свой Strongbox. Сейф для файлов находится по адресу tnysbtbxsf35...f356hiy.onio xakep.ru |
Автор: vant - 21 Мая 2013, 08:59 |
Ботнет использовали для манипуляций на фондовом рынке //21.05.2013 В федеральном суде города Трентон (штат Нью-Джерси, США) закончился судебный процесс над неким Кристофером Рэдом (Christopher Rad), 44 лет от роду. Этот американский гражданин приговорен к 71 месяцу тюремного заключения как «главный организатор подпольной организации, которая манипулировала ценами на акции с помощью ботнета, состоящего из зараженного вирусами компьютеров», сказано в пресс-релизе ФБР. Судебный процесс продолжался всего девять дней. Это означает, что он не был отягощен излишними техническими подробностями, результатами экспертизы и показаниями многочисленных свидетелей. Дело можно назвать уникальным — впервые в мире ботнет использовали для манипуляций на фондовом рынке. Тем не менее, разбирательство закончилось довольно быстро. Кристофер Рэд признан виновным по шести пунктам обвинения: сговор с целью мошенничества с ценными бумагами через использование спама; сговор с целью передачи спама через несанкционированный доступ к компьютерам; и по четырем пунктам передачи спама через посторонние компьютеры. Из комментария прокурора следует, что Кристофер Рэд применил классическую смену мошенничества с покупкой акций, нагнетанием цены и продажей (pump-and-dump scheme). Для достижения своих целей он использовал услуги хакеров, общаясь с ними по скайпу под ником billy_sack. Судя по всему, суть работы заключалась в рассылке спама и подсаживании банковских троянов на компьютеры пользователей. На зараженных машинах проводились сделки по нужным акциям. Как показало следствие, с ноября 2007-го по февраль 2009 года мошенник сгенерировал объемы торгов и цену по десяти разным акциям, в том числе с тикерами RSUV, QRVS, VSHE, SVXA и ASIC — это акции третьего эшелона, которые обладают низкой ликвидностью и легче поддаются манипуляциям. За 22 месяца сотрудничества Рэд оплатил услуги владельца ботнета в России на сумму 1,4 млн. В общей сложности, самому Рэду с подельниками удалось заработать около $2,8 млн. Суд оценил инновационный подход мошенника в шесть лет тюрьмы. xakep.ru |
Автор: vant - 21 Мая 2013, 09:01 |
Российский рынок ПК за год рунул почти на треть (16:56) 20.05.2013 IDC подвела итоги исследования российского рынка персональных компьютеров за первый квартал 2013 года. По данным IDC Quarterly PC Tracker, в Россию за этот период было поставлено около 2,31 млн. настольных и портативных ПК. Это на 27,6% меньше, чем за аналогичный период 2012 года. В составе пятерки лидеров российского рынка ПК в первом квартале 2013 следующие компании: Acer Group (14,8% от всех поставленных за квартал ПК), Lenovo (14,1%), Hewlett-Packard (10,6%), ASUS (10,3), Samsung (8,8%). Поставки настольных ПК в первом квартале сократились почти на 20,7% относительно прошлого года и составили чуть менее 860 тыс. штук. Доля моноблоков в отчетный период составила 11,2%. Интернациональные вендоры Lenovo и Hewlett-Packard возглавляют пятерку лидеров. Российские сборщики представлены DNS (3-е место) и DEPO Computers (5-е место). На четвертую строчку поднялась компания Acer Group. За первый квартал было поставлено 1,46 млн. штук портативных ПК. Первую строчку в списке лидеров занимает Acer Group. Далее следуют ASUS, Lenovo, Samsung и Hewlett-Packard. «Рынок портативных ПК в I квартале чувствовал себя несколько хуже, чем рынок настольных ПК, сократившись за год на 31,1%, – отмечает Наталья Виноградова, аналитик IDC. – Запас ноутбуков, образовавшийся на конец 2012 года, а также недостаточно высокий спрос со стороны конечных потребителей отрицательно сказались на отгрузках в первом квартале. Партнеры поставщиков уменьшили объемы закупок во избежание возникновения трудностей с затовариванием складов. Многие крупные розничные сети свели свои закупки к минимуму». cybersecurity.ru |
Автор: vant - 21 Мая 2013, 09:03 |
"Доктор Веб" обновляет антивирусное программное обеспечение Dr.Web 8.0 для Windows (18:06) 20.05.2013 Компания «Доктор Веб» сообщила об обновлении антируткитного модуля Dr.Web Anti-rootkit Service (8.3.0.201305150), модуля самозащиты Dr.Web SelfPROtect (8.01.00.01172), сервиса перехвата трафика Dr.Web Net Filtering Service (8.0.5.04300), модуля установки (8.0.3.04300), брандмауэра (8.0.1.04150) и агента (8.1.0.201305140) в продуктах Dr.Web Security Space и Антивирус Dr.Web для Windows версии 8.0. В модуле Dr.Web Anti-rootkit Service была улучшена работа алгоритмов кэширования. В модуле самозащиты устранена причина «зависания» или критической ошибки операционной системы, приводившей к BSOD, при работе с программой eBoostr, предназначенной для улучшения производительности ОС. В сервисе Dr.Web Net Filtering Service исправлена ошибка, которая могла приводить к постоянной загрузке центрального процессора данным компонентом. В модуле установки исправлены ошибки, возникавшие при удалении Dr.Web и изменении состава компонентов, и приводившие к ложным запросам на перезагрузку операционной системы и восстановление целостности продукта. Два изменения коснулись брандмауэра Dr.Web. Была устранена ошибка, появлявшаяся при работе в ОС Windows 8, из-за которой блокировалось получение IP-адреса по протоколу DHCP. Также внесены изменения для корректного взаимодействия с USB-модемами компании МТС. В агенте были ликвидированы причины аварийного завершения работы этого компонента, вызванные изменением языка интерфейса. Обновление пройдет для пользователей автоматически, однако потребует перезагрузки компьютеров, сообщили в компании. cybersecurity.ru |
Автор: vant - 21 Мая 2013, 09:04 |
Индийские хакеры атаковали норвежскую Telenor (19:28) 20.05.2013 // CyberSecurity.ru // - Недавнее вторжение в компьютерную сеть норвежского телекоммуникационного оператора Telenor представляло собой крупномасштабную кибершпионскую операцию, имеющую индийское происхождение и ранее опробованную на нескольких крупных предприятих, правительственных и политических организациях в разных странах. Об этом сегодня рассказали в исследовательской компании Norman Shark. Исследователи из этой компании проанализировали образцы вредоносного софта, использованного во время атак на Telenor. Сама атака началась с рассылки мошеннических электронных писем, отправленных менеджменту Telenor. Изначально о факте фишинговых писем в адрес Telenor сообщила норвежская NorCERT (Norwegian Computer Emergency Response Team). Расследование показало, что с случае с атакой на Telenor применялись методики и коммандно-контрольные серверы, связанные с доменными именами и IP-адресами индийского происхождения, которые активно используются уже почти три года. Впервые отсюда активность была зафиксирована еще в сентябре 2010 года. Атакующие направляли свои усилия на бизнес, правительственные и политические организации, а также пытались воровать данные, представляющие государственную тайну соседнего с Индией Пакистана. Эти же мощности применялись для атак на промышленных предприятия в США и других странах. В случае с Telenor хакеры использовали персональные письма с вредоносными вложениями и текстом, подобранным под каждого получателя индивидуально. Здесь же атакующие использовали эксплоиты, работавшие в популярных программах: Windows common controls (CVE-2012-0158), Internet Explorer (CVE-2012-4792), Java (CVE-2012-0422) и другие. Производители соответствующих программ уже достаточно давно закрыли эти уязвимости. Норвежские специалисты полагают, что при помощи рассылки разных эксплоитов хакеры просто выявляли, какие из приложений сработают. На сегодня точно неизвестно, сколько жертв в Telenor было затронуто в рамках данной кампании, так как исследователи не смогли получить доступа к C&C-серверам, работавшим в интересах хакеров. В Norman говорят, что по крайней мере несколько топ-менеджеров Telenor стали жертвами хакеров, так как на их компьютерах были выявлены следы компрометации. Также авторы расследования обращают внимание на то, что в случае с данной атакой хакеры тюнинговали вредоносное программное обеспечение и точно ориентировали его на своих жертв, работая предельно индивидуально. Norman также удалось исследовать образцы вредоносных программ и был сделан вывод о том, что атакующий софт писали различные разработчики, а к проекту была подключена группа разработчиков, специализирующихся на модульных вредоносах. Сегодня же антивирусная компания Eset сообщила о раскрытии целенаправленной атаки, которая два года использовалась для хищения конфиденциальной информации в Пакистане и ряде других стран. При расследовании инцидента стало известно, что корни этой кибератаки берут начало в Индии. Целью кибератаки являлась кража конфиденциальной информации с зараженных компьютеров – для этого использовались различные способы, включая клавиатурный шпион, модуль снятия скриншотов рабочего стола, модуль передачи документов на внешний сервер и т.д. После успешной атаки все собранные данные отправлялись к злоумышленникам. При организации этой атаки киберпреступники использовали действующий цифровой сертификат, которым подписывали вредоносные исполняемые файлы. Такая подпись придавала этим файлам большую легитимность. Упомянутый сертификат еще в 2011 году был получен компанией, расположенной в Нью-Дели (Индия). Вредоносное ПО, которое подписывалось этим сертификатом, распространялось через электронную почту. Киберпреступники маскировали вредоносные файлы под электронные документы с якобы важным содержанием. Специалистами Eset было обнаружено несколько подобных документов, которые, судя по всему, должны были заинтересовать потенциальных жертв. Так, в одном из них использовалась тема индийских вооруженных сил. CyberSecurity.ru |
Автор: vant - 21 Мая 2013, 10:54 |
Ультрабуки Samsung будут самыми чёткими в мире [img]http://www.computerra.ru/wp-content/uploads/2013/05/Samsung-Series-9-15.6-inch-Ultrabook-1-300x200.jpg[/img] Автор: Михаил Карпов 20 мая 2013 Казалось бы, существует множество дисплеев с разными разрешениями, но Apple задала свой стандарт с выпуском Retina Display. Смысл его заключается в том, что пиксели на таких дисплеях не может разглядеть среднестатистический пользователь. Смартфоны других производителей с такими дисплеями — уже далеко не редкость, но вот ноутбуки — это новый рубеж. И в Samsung, конечно же, не могли остаться в стороне. Компания объявила о том, что в скором времени продемонстрирует 13,3-дюймовые дисплеи с разрешением 3200 х 1800, то есть 276 точек на дюйм. Этоно больше, чем у Retina MacBook Pro (227 точек на дюйм) и Chromebook Pixel (239 точек на дюйм). Как говорят в Samsung, дисплей позволит экономить на 30% больше энергии, чем современные ЖК-дисплеи. Увы, пока нет никаких подтверждений тому, что эти экраны будут использоваться в ультрабуках компании, но это было бы логично. computerra.ru |
Автор: vant - 21 Мая 2013, 17:06 |
В Гуантанамо отключили WiFi после хакерских угроз //21.05.2013 На американской военной базе Гуантанамо пришлось отключить беспроводную связь по причине угроз взлома, поступавших из интернета. [img]http://www.xakep.ru/post/60641/gitmo.jpg[/img] Представитель Минобороны США добавил, что для всей базы блокирован доступ в социальные сети, такие как Facebook и Twitter, по той же причине. Подполковник Сэмюель Хаус (Samuel House) в интервью агентству AP пояснил, что ограничение доступа и отключение WiFi являются мерами предосторожности, которые предприняты после угрозы нарушить деятельность военной базы. Угрозы поступили, предположительно, от представителей хактивистского движения Anonymous. В данный момент подполковник Хаус отрицает факт атаки на военную базу. В твиттере уже несколько дней распространяются сообщения с хэштегами #GTMO17, #GTMO18, #GTMO19 и т.д. (на каждый день мая) ради солидарности с заключенными Гуантанамо, которые объявили голодовку. По официальной информации, в знак протеста против неприемлемых условий содержания, по состоянию на понедельник, голодают 103 из 166 заключенных. Военно-морская база Гуантанамо (военная аббревиатура: Gitmo) находится на американской территории в заливе Гуантанамо (остров Куба), в 15 км от одноименного города. Там же находится и лагерь для интернированных, а фактически — тюрьма для заключенных с неясным юридическим статусом. xakep.ru |
Автор: vant - 21 Мая 2013, 17:07 |
Samsung планирует выпустить планшет Galaxy Tab на базе Intel Atom (03:50) 21.05.2013 // CyberSecurity.ru // - Южнокорейская Samsung Electronics планирует в ближайшем будущем выпустить свой первый планшет семейства Galaxy, работающий на базе микропроцессоров Atom. Аналитики говорят, что если Samsung действительно выпустит на международном рынке планшет Galaxy на базе Intel Atom, то для самой Intel это будет значительной победой в борьбе за мобильный рынок. Ожидается, что версия Galaxy Tab 3 на базе Intel Atom Clover Trail будет иметь 10,1-дюймовый экран и операционную систему Android 4.2 Jеlly Bean. На данный момент корейская компания официально не анонсировала данного продукта, но ранее в отрасли уже возникали данные о планшетах Galaxy Tab на базе Android 4.2. Так, по данный GFXBench.com интернет-планшет будет иметь экран с разрешением 1280х800 пикселей и появится в июне. В Samsung пока данные сведения не комментирует. Отметим, что на сегодня компания продает интернет-планшет Galaxy Tab 2 с 10,1-дюймовым экраном и процессорами ARM. Чипы ARM конкурируют с процессорами Intel на мобильном рынке, но первые имеют значительно более широкое хождение и популярность среди производителей за свое низкое энергопотребление. В прошлом месяце Samsung анонсировала 7-дюймовый планшет Galaxy Tab, который работает на базе двухъядерных процессоров ARM с тактовой частотой 1,2 ГГц. Источники в Samsung говорят, что будущая 10,1-дюймовая версия планшета Galaxy Tab будет иметь чипы Atom Z2560, работающие на частоте 1,6 ГГц. На сегодня, согласно официальной информации, чипы Intel применяются в 15 планшетах, большая часть которых работает на базе Windows 8 и большая из часть не имеет широкой популярности у потребителей. В Intel говорят, что в последнем поколении процессоров Atom компания провела значительные модификации, которые позволили сократить энергопотребление чипов, сохранив их производительность и поддержку 64-битных вычислений. Напомним, что до сих пор Samsung использовала в своих планшетах и смартфонах Galaxy собственные процессоры Exynos, которые строятся на базе микроархитектуры ARM. CyberSecurity.ru |
Автор: vant - 21 Мая 2013, 17:09 |
Представлен самый ёмкий мобильный жёсткий диск Владимир Парамонов — 21 мая 2013 года, 12:42 [img]http://s47.radikal.ru/i116/1305/37/09ce63bf351d.jpg[/img] По заявлению производящей компании HGST, винчестер Travelstar 5K1500 — первый в отрасли 2,5-дюймовый накопитель толщиной 9,5 миллиметра, вмещающий 1,5 Тб данных. Компания HGST (ранее — Hitachi Global Storage Technologies) анонсировала сегодня жёсткий диск Travelstar 5K1500, продажи которого стартуют в июне. Жёсткий диск HGST Travelstar 5K1500 (изображение производителя). По заявлению производителя, это первый в отрасли 2,5-дюймовый винчестер толщиной 9,5 миллиметра, вмещающий 1,5 Тб данных. В изделии применены три магнитные пластины ёмкостью 500 Гб каждая. Скорость вращения шпинделя равна 5 400 об/мин. Для подключения к компьютеру Travelstar 5K1500 использует интерфейс Serial ATA 3.0 с пропускной способностью до 6 Гбит/с. Объём буфера — 32 Мб. HGST подчёркивает высокую энергетическую эффективность новинки и говорит об улучшенной защите от ударов. Предполагается, что винчестер найдёт применение в ноутбуках, моноблочных компьютерах, игровых консолях и внешних накопителях. В третьем квартале производитель собирается выпустить версию Enhanced Availability (EA) диска, рассчитанную на blade-серверы, системы видеонаблюдения и устройства, работающие в круглосуточном режиме. Кроме того, будет предлагаться модель с аппаратным шифрованием данных. HGST является подразделением компании Western Digital, которая в первом квартале 2013 календарного года поставила по всему миру около 60,2 млн жёстких дисков. В прошлом году её продажи равнялись 44,2 млн штук. Таким образом, отгрузки накопителей увеличились примерно на 40%. Рынок жёстких дисков, по оценкам аналитиков, полностью восстановился после сильнейшего наводнения в Таиланде, которое в середине 2011 года сильно ударило по поставщикам компьютерных комплектующих. По прогнозам аналитиков, в ближайшие годы заработок изготовителей винчестеров будет падать, что объясняется снижением цен и ростом популярности твердотельных накопителей. В 2012-м, по подсчётам, суммарная выручка производителей традиционных жёстких дисков достигла $37,1 млрд. В нынешнем году ожидается падение на 11,8% — до $32,7 млрд. В 2014-м рынок продолжит сокращаться: доход HDD-поставщиков предсказывается на уровне $32,0 млрд. compulenta.c...rs/10006843/ |
Автор: Андрей Шувалов - 22 Мая 2013, 02:06 |
Вот камера, которая работает по тому же принципу, что и глаза насекомых Глаза насекомых вдохновили исследователей из Швейцарии на создание составной камеры для маленьких беспилотников. Их камера CACE представляет собой арку, состоящую из множества небольших камер. Её прототип сделан из плоской полоски размером с монету и позволяет получать 180-градусную панораму. Если же положить два прототипа рядом, то соответственно можно будет получить 360-градусный обзор. CACE гибкий, что позволяет полоске с камерами быть обёрнутой вокруг загнутого предмета. #at=26 www.computer...-nasekomyih/ |
Автор: Андрей Шувалов - 22 Мая 2013, 02:07 |
Взгляните, как можно управлять Windows 8, не касаясь мышки и экрана Стив Джобс в своё время говорил, что сенсорные дисплеи для десктопов и ноутбуков не нужны — мало кто сможет долго держать руку вытянутой на весу, чтобы тыкнуть в экран. В Micrososft, когда создавали Windows 8, думали иначе, но правоту Джобса это не отменяет. Но зачем тыкать в экран, когда намного удобнее тыкать в воздух? Именно для того, чтобы управлять сенсорными интерфейсами, размахивая руками в воздухе, и предназначен контроллер Leap Motion — небольшая штука, которая регистрирует движение рук и пальцев пользователя. Сейчас его создатели представили демонстрацию того, как с помощью Leap Motion можно пользоваться сенсорным интерфейсом Windows 8. Сам контроллер появится в продаже 22 июля. computerra.ru |
Автор: Андрей Шувалов - 22 Мая 2013, 02:10 |
Насколько велик Великий китайский файервол? Похоже, жёсткость интернет-цензуры во многом компенсируется тем же, чем в своё время смягчалась строгость законов Российской империи. В начале 2010 года госсекретарь США Хиллари Клинтон обратила внимание на «намечающуюся тенденцию усиления интернет-цензуры». По её словам, это способно породить «новый информационный занавес», во многом сходный с железным занавесом, отделившим Восток от Запада во время холодной войны. Далёкому от западной ментальности человеку может показаться, что г-жа Клинтон озаботилась действительно острой общемировой проблемой. Ибо контроль и пресечение публикации или доступа к информации в 2010 году и впрямь сжимал руку на горле весьма содержательных веб-ресурсов. 3 декабря был закрыт WikiLeaks.org, и даже после переезда на новый адрес попытки американских властей ограничить доступ к нему не прекратились. Разумеется, одними только США дело не ограничивалось. Буквально на наших глазах шведское государство дошло до ручки, точнее — до конфискации доменов thepiratebay.se и piratebay.se, причём в качестве повода называлось затруднение доступа пользователей Интернета к «преступному» сервису. Если же мы обратимся к действительно эффективным государственным машинам, таким как сингапурская, то увидим не просто жалкие попытки прикрыть WikiLeaks или торрент-трекеры, но по-настоящему действенную цензуру. В этом островном государстве вы не увидите не только Playboy (где тамошние власти обнаружили «порнографию»), причём даже с прокси-сервера. Чтобы понять степень проникновения цензуры в жизнь сингапурцев, приведём такой пример: в 2005 году Чэнь Цзя Хао (Chen Jiahao), выпускник Иллинойсского университета в Урбане и Шампейне (США), в личном блоге отважился покритиковать работу A*STAR, государственного агентства, отвечающего за научно-техническое развитие. Не подумайте, что он обвинил его в коррупции или неэффективности, нет! Он просто предположил, что ведомство могло бы работать лучше. Само собой, деятельность человечка классифицировали чуть ли не как мыслепреступление, заставили в блоге извиниться и тут же его закрыть. За посты расистского содержания там арестовывают; студенты колледжа подвергаются санкциям за единичное нелицеприятное упоминание своих преподавателей в любом комментарии; список запрещённых сайтов непубличен и включает все странички, подробно останавливающиеся на гомосексуализме, множество видео с YouTube, все сайты, где выражались «антиисламские чувства», новостные малайские сайты, а также страницы, пропагандирующие «беспорядочные половые связи». Но, увы, г-жу Клинтон волновали не эти ужасы. Говорила она о «великом китайском файерволе». И в самом деле: с точки зрения жителей США ни в их стране, ни в Сингапуре, ни в Швеции никакой веб-цензуры нет — посмотрите-ка на иллюстрацию. [img]http://s017.radikal.ru/i418/1305/00/da74d95714d5.jpg[/img] Как мы видим на этой карте, проблем с интернет-цензурой в США, Швеции или Сингапуре нет. (Здесь и ниже иллюстрации Harsh Taneja / Wikimedia Commons.) Ну что ж, раз в Сингапуре её нет, обратимся к великой и ужасной КНР, известной своими зверствами в блокировании сетевой информации. Харш Танеджа (Harsh Taneja) и Анджела Сяо У (Angela Xiao Wu) из Северо-Западного университета в Эванстоне (США) попробовали точно установить, влияет ли интернет-цензура в Китае на поведение тамошних пользователей и сами китайские сайты. Действовали они просто: был взят трафик посещений 1 000 наиболее популярных сайтов, среди которых и частично блокированные в КНР Википедия, и Facebook, и YouTube, и многие западные новостные ленты. Чем больше пользователей этой тысячи веб-страниц оказывались одними и теми же лицами, тем теснее эти сайты были связаны в «кластеры» по интересам. Таким образом была получена база данных, в которой демонстрировалась связь каждого из них с 999 остальными. И в итоге оказалось, что в мире есть только 18 больших кластеров, подразделяющихся по лингвистическим и географическим принципам. На иллюстрации ниже вы можете увидеть их сами: китайский кластер красный, англоязычный — белый, французский — жёлтый... [img]http://s017.radikal.ru/i408/1305/96/2355f0cde3f0.jpg[/img] Кластер КНР не слишком-то и изолирован. Неожиданно: согласно группировке кластеров, китайский оказался ничуть не более изолированным, чем любой иной из крупных, включая англоязычный, в странах которого цензуры вроде бы нет (вы сами видели карту!). [img]http://s017.radikal.ru/i438/1305/61/5e524260bb5f.jpg[/img] Более того, он один из самых открытых в мире! Из этого учёные делают вывод о том, что культурные предпочтения, свойственные той или иной группе, являются куда более значимыми факторами выбора сайтов для посещения, нежели интернет-цензура. Кроме того, исследователи ссылаются на более ранние факты, показывающие отсутствие влияния цензуры на потоки информации в целом, даже за пределами WWW-мира. В частности, указывают они, частота переводов англоязычных книг в странах Восточной Европы, включая Россию, до и после коллапса «коммунизма» оказалась очень сходной, что говорит о доминировании культурных предпочтений над цензурой. Впрочем, есть в исследовании и места, заставляющие предположить, что учёные чересчур оптимистичны. Так, самым «объединяющим» сайтом, которым в маломальской степени пользовались все чайнанетовцы, оказался известный Alibaba.com. Это странно, ведь во всём остальном мире таким сайтом служит национальная версия Википедии. Введите чуть ли не любой запрос, концептуально отличный от «сенсация новый скандал с Волочковой», и вы непременно увидите вверху страницы выдачи Википедию. Самым логичным из напрашивающихся предположений будет железная рука тоталитарной КПК, ограничивающая рвение пользователей по редактированию онлайн-энциклопедии и поиску в ней непредвзятой информации. Что ещё более любопытно, следующие «объединяющие» сайты вообще находятся в Гонконге (формально КНР) и на Тайване. Они, понятно, тоже иногда блокируются Великим китайским файерволом. Соответственно, можно предположить, что роль находящихся за пределами КНР китайцев в неизолированности китайского интернет-кластера от других весьма велика. И впрямь, если анализ ограничить не китаеязычными пользователями, а сетянами из континентальный Поднебесной, изоляция кластера будет более значимой. Заметим, что цензура в КНР часто реализуется в формах, которые это исследование «не видит». В частности, умаодан (от «пять цзяо», 2,5 рубля, которые якобы платятся этим проправительственным блогерам и комментаторам за пост) начинают активно троллить любой антивластный пост вплоть до полного окукливания запостившего, и такие действия никак не увидишь через степень «кластеризованности» Китайнета. Наконец (и это очень важный момент), сравнение кластеризованности китаеязычных и всех остальных упускает из виду то, что КНР не Сингапур, и власти большого Китая намного хуже контролируют Интернет, чем власти государства в пару раз меньше Москвы. Для обхода так называемой блокировки достаточно не то что прокси-сервера или Tor'а (с ним, кстати, даже сложнее), но даже тупого включения режима Turbo (у Opera) у большинства провайдеров. Нашему читателю подобная импотентная «цензура» хорошо знакома, поскольку примерно такую же ничтожную результативность имеет Роскомнадзор с его гомерически неэффективным «Единым реестром запрещённых сайтов». На деле, если у гражданина КНР есть интерес к той или иной теме, подобная «цензура» может его только подогреть. Старый, но по-прежнему показательный пример такого положения дел — история с Чжан Цзы И (Zhang Ziyi), чьи не вполне скромные фотографии в январе 2009 года были выложены на сайте x17online.com, который власти КНР немедленно заблокировали. Итог действа немного предсказуем: актриса попала в Google Trends во всех районах Китая, включая вроде бы лучше всех цензурируемый Пекин. А поскольку основная масса прокси-серверов, которые используют китайские завсегдатаи, находится на Тайване (интерфейс на понятном языке), то снимки актрисы по количеству загрузок превысили всё население островного государства, на месяц став самым популярным материалом в этом WWW-сегменте. Что сказать? Очевидно, страна вроде КНР, в которой нет, скажем, функционирующей системы всеобщего пенсионного обеспечения, вряд ли может характеризоваться как обладающая идеальным госаппаратом. Отсюда и закономерные провалы в реализации пресловутого файервола, оттуда же и говорящие сами за себя данные Google Trends по запросам из континентального Китая, относящимся к порнографии и прочим оппозиционным интересам рядовых китайцев. Даже самое тоталитарное по своим намерениям государство не может контролировать Интернет, когда у него есть столь серьёзные проблемы в реальном мире. Именно поэтому власти США, скажем, из 1 178 своих запросов на получение размещённых в Сети личных данных граждан добились удовлетворения в 56% случаев, а власти КНР из своих жалких четырёх запросов в 2012 году — всего в 50%. До сих пор действительно приличный контроль над Интернетом удалось наладить только в Сингапуре, ибо страна эта небольшая, а отец и сын Ли крепко держат её в своих руках в сумме вот уже сорок лет. А Иран, Китай и прочие могут сколько угодно запрещать сайты и поисковые запросы по порнографии, но чудовищное количество соответствующих обращений к Google отнюдь не падает. И это внушает оптимизм, верно, простые обитатели Рунета? Сколько бы Дмитрий Анатольевич ни встречался с Ли Куан Ю, сингапурская эффективность ни в экономике, ни в веб-цензуре современной России в обозримом будущем не угрожает. Когда в стране, где Ли Куан Ю состоял министром-ментором при сыне-премьере один блогер стал критиковать местное Сколково, его дневничок на этом и закрылся. Г-ну Медведеву вряд ли удастся закрыть, скажем, «Известия» за то, что М.Соколов называет Сколково « Препринт рассмотренного исследования можно полистать здесь www.technolo...fing-habits/ compulenta.c...et/10006856/ |
Автор: Андрей Шувалов - 22 Мая 2013, 02:11 |
У «умных» часов Apple, вероятно, будет полуторадюймовый тачскрин Поговаривают, что Apple уже сделала заказ на производство пробной партии наручных устройств iWatch у своего давнего партнёра — компании Foxconn. Компания Apple, похоже, готовится к анонсу носимому мини-компьютера, выполненного в виде наручных часов. [img]http://s53.radikal.ru/i140/1305/62/d4d4add4d108.jpg[/img] Концепт-арт «умных» часов Apple (иллюстрация Brett Jordan / Flickr). Устройство уже называют iWatch — по аналогии с iPhone и iPad. Это якобы компаньон для других изделий Apple. Часы позволяют просматривать сообщения и уведомления, электронную почту, заметки из календаря, сводки погоды, навигационные инструкции и пр. Кроме того, с iWatch возможно управление отдельными функциями iOS-гаджетов — к примеру, камерой. По информации «осведомлённых сетевых источников», часы получат сенсорный дисплей с диагональю 1,5 дюйма на основе органических светодиодов (OLED). Сначала Apple будто бы собиралась использовать 1,8-дюймовую панель, но затем сделала выбор в пользу меньшего тачскрина. Отмечается, что Apple уже разместила заказ на производство пробной партии носимого мини-компьютера у своего давнего партнёра — Foxconn. Анонс может состояться до конца года. Мини-компьютеры в виде наручных часов потенциально представляют собой будущий хит рынка мобильных устройств. Такие гаджеты проектируют многие компании, включая Google и Samsung. Учитывая огромную популярность «Айфонов» и «Айпадов», у Apple есть все шансы закрепиться в сегменте носимых компьютеров, которые дополнят функционал смартфонов и планшетов. Подготовлено по материалам Apple Insider appleinsider...rable-iwatch compulenta.c...ts/10006851/ . |
Автор: Андрей Шувалов - 22 Мая 2013, 10:51 |
________________________________________ Facebook и «Вконтакте» на пару разгласят ваш номер телефона //22.05.2013 Специалист по безопасности Дмитрий Евтеев в своем блоге обратил внимание на потенциальную проблему с утечкой личной информации через форму восстановления забытого пароля. А именно, таким образом можно узнать личный номер любого пользователя, который зарегистрирован в нескольких сервисах: Facebook, Gmail, «Вконтакте» или других, которые тоже высылают код подтверждения на мобильный телефон. Номер телефона в международном формате 7(234)5678901 содержит 11 цифр. При восстановлении чужого пароля «Вконтакте» сообщает первые семь цифр номера, [img]http://www.xakep.ru/post/60646/vk.jpg[/img] ...а Facebook — последние четыре цифры. [img]http://www.xakep.ru/post/60646/facebook.png[/img] Как будто две социальные сети сговорились, чтобы выдать номер целиком. Получается, что достаточно знать адрес электронной почты пользователя. И если он зарегистрирован в обеих социальных сетях и указал свой номер — то этот личный номер без проблем разглашается любому желающему. Даже связка аккаунтов «Вконтакте» Gmail дает хороший результат, потому что Gmail сообщает две последние цифры номера. www.xakep.ru |
Автор: Андрей Шувалов - 22 Мая 2013, 10:52 |
Хакеры взломали twitter-аккаунт газеты Daily Telegraph (21:53) 21.05.2013 // CyberSecurity.ru // - Twitter-аккаунты одной из крупнейших британских газет Daily Telegraph сегодня были взломаны хактивистами из так называемой Сирийской электронной армии, поддерживающей президента Сирии Башара Ассада. Также под каток хакеров попала и страница издателя на Facebook. [img]http://www.cybersecurity.ru.images.1c-bitrix-cdn.ru/upload/medialibrary/e91/e91555f795e89a8665bfca710bbc18ec.jpg[/img] Напомним, что ранее аналогичные действия Сирийская электронная армия совершала и в адрес других СМИ, в частности в адрес Financial Times, The Guardian, Associated Press, CBS, Al Jazeera, BBC и сайта The Onion. Взломанные Twitter-аккаунты содержали пропагандистские заявления в поддержку Ассада, а также ссылки на якобы взломанные другие аккаунты Daily Telegraph в Twitter, в частности @TelegraphArt, @TelegraphFilm, @Tele_Comedy, @TelegraphSport и @TelegraphBooks. Как сообщили в редакции Daily Telegraph, сейчас контроль над аккаунтами восстановлен. |
Автор: Андрей Шувалов - 22 Мая 2013, 10:54 |
Топ-7 российских миллиардеров, сделавших состояние на высоких технологиях 21 мая 2013 г. [img]http://supple.image.newsru.com/images/big/97_62_976281_1368999153.jpg[/img] Владимир Евтушенков | фото Олега Королева для Forbes Сырьевые активы стали источником благосостояния для большинства российских миллиардеров из списка Forbes, но часть участников рейтинга богатейших бизнесменов заработали свой капитал на информационных технологиях, телекоммуникациях и в интернете - журнал решил подробнее рассказать о них. Вот семь самых состоятельных их них Владимир Евтушенков, состояние: 6,7 млрд долларов В 1990 году Владимир Евтушенков был назначен председателем Московского городского комитета по науке и технике, а три года спустя создал АФК "Система", куда вошли учрежденные комитетом предприятия. Долгое время сотовый оператор МТС оставался основным активом "Системы" (сейчас он составляет 36% в выручке холдинга и обслуживает 100 млн абонентов). Евтушенков концентрировал усилия на развитии передовых технологий, инвестируя в связь, микроэлектронику и космические технологии, и только в 2009 году всерьез увлекся нефтяной отраслью. Алексей и Дмитрий Ананьевы, состояние: по 1,7 млрд долларов В 1991 году Алексей Ананьев вместе братом Дмитрием создал компанию "Техносерв А/С", которая ввозила из-за границы подержанные мейнфреймы IBM. Впоследствии он превратил "Техноcерв" в крупнейшего отечественного системного интегратора, работающего в России, странах СНГ и Европе с выручкой более 40 млрд рублей (в 2011 году). С 1995 года братья начали заниматься и банковским бизнесом. Валентин Гапонцев, состояние: 1,3 млрд долларов Валентин Гапонцев увлекся физикой лазеров, попав по распределению после аспирантуры МФТИ в Институт радиотехники и электроники (ИРЭ) Академии наук СССР во Фрязино. В 1990 году ученый решил заняться бизнесом - создал небольшую фирму "ИРЭ-Полюс", которой удалось создать волоконные лазеры мощностью более 10 Вт для индустрии оптоволоконных телекоммуникаций. Но в России в 1990-е годы это было не нужно, поэтому Гапонцев уехал сначала в Германию, затем в США. Сегодня капитализация созданной им компании IPG Photonics (ИРЭ стало его частью) превышает 2,5 млрд долларов, и она контролирует 80% мирового рынка волоконных лазеров большой мощности. Аркадий Волож, состояние: 1,150 млрд долларов В 1989 году основал компанию CompTek, занимавшуюся продажей сетевого и телекоммуникационного оборудования. Поисковая система Yandex.ru была официально анонсирована в 1997 году и развивалась в рамках ComTek, а 2000 году была создана отдельная компания "Яндекс". Ее приоритетным направлением является разработка поискового механизма, но за годы работы "Яндекс" превратился в сайт с более чем 30 разными сервисами и выручкой в 2012 году 28,8 млрд рублей. Юрий Мильнер, состояние: 1,1 млрд долларов Разочаровавшийся в себе ученый-физик Юрий Мильнер начинал бизнес с торговли компьютерами. В 1995-1997 годах он работал у Михаила Ходорковского в "Менатапе", а также возглавлял инфестфонд New Trinity Investments. Именно тогда он начинает интересоваться перспективами бизнеса в интернете и становится сооснователем компании netBridge, которая владела интернет-аукционом Molotok.ru, веб-хостингом Boom.ru, интернет-магазином 24X7. В феврале 2001 года после слияния NetBridge и Port.ru, владевшей активами Mail.ru, Юрий Мильнер был назначен гендиректором объединенной компании. Сейчас его доля в Mail.ru - 0,9%. В 2005 году Мильнер основал фонд Digital Sky Technologies (DST), владеющий сейчас миноритарными пакетами десятков западных и азиатских интернет-компаний, включая Facebook, Twitter, Spotify, Alibaba Group. С 2008 года его партнером в DST становится Алишер Усманов. Вячеслав Мирилашвили, состояние: 950 млн долларов Вдохновленный идеей Facebook, сын известного петербургского бизнесмена Вячеслав Мирилашвили в 2006 году вложил 30 000 долларов в проект своего одноклассника Павла Дурова. Деньги молодой предприниматель одолжил у одной из компаний отца. В апреле 2013 года Мирилашвили продал принадлежавшие ему 40% социальной сети консорциуму инвесторов во главе с Ильей Щербовичем, сумма сделки оценивается в сотни миллионов долларов. Андрей Андреев (Оганджанянц), состояние: 800 млн долларов Программист и создатель сайта "Мамба" и проекта Badoo. Свой первый интернет-проект, службу веб-аналитики SpyLog, Андреев создал в 1999 году. Через три года он запустил систему размещения контекстной рекламы в интернете "Бегун". В конце 2003 года холдинг "Финам" купил 80% акций "Бегуна" за 900 000 долларов. Совместно с "Финамом" Андреев создал сайт знакомств "Мамба", за 30% которого в 2007 году Mail.ru заплатила $18 млн. Получив свою долю, Андреев запустил сеть знакомств Badoo. В 2012 году аудитория сайта, доступного на 41 языке, насчитывала 175 млн зарегистрированных посетителей. Евгений Касперский, состояние: 800 млн долларов Российский программист и специалист по информационной безопасности Евгений Касперский начал изучение феномена компьютерных вирусов в 1989 году, а в 1997 году вместе с небольшой группой единомышленников основал Лабораторию Касперского. По данным компании, ее продукты используют более 300 млн пользователей по всему миру. В конце 2011 года Лаборатория Касперского выкупила свои акции у инвестфонда General Atlantic, бывшей жены Натальи Касперской и ряда других акционеров. В рамках этих сделок компания была оценена в 1 млрд долларов. newsru.com |
Автор: Андрей Шувалов - 22 Мая 2013, 10:55 |
Источники рассказали о характеристиках iPad 5, который выйдет в сентябре 21 мая 2013 г. [img]http://supple.image.newsru.com/images/big/97_63_976301_1369029359.jpg[/img] Reuters Новый iPad 5 появится в продаже в сентябре и мало чем будет отличаться от четвертой модели. В первую очередь, изменения коснулись экрана и дизайна, а также светодиодной подсветки на задней панели, сообщили тайваньские источники DigiTimes. У iPad 5, как и у предыдущей модели, будет дисплей Retina 2,048x1,536. Правда, он будет несколько тоньше: стекло экрана будет толщиной в 0,2 мм вместо 0,25 мм. Сенсорная панель iPad 5 будет изготовлена по технологии GF2, то есть с одним слоем стекла, а не с двумя, как это делалось при технологии GG и как это было в iPad 4. Что касается внешнего вида, то источники сообщили: ободок вокруг экрана станет тоньше. Само устройство по сравнению с четвертой моделью станет легче на 25-33%. Подсветку на задней панели будет обеспечивать меньшее количество светодиодов, отметили источники. В производство новая модель поступит в июле, и уже к сентябрю два-три миллиона устройств окажутся на прилавках. Ранее прогнозами об очередной новинке Apple поделился авторитетный аналитик из южнокорейской компании KGI Securities Мин Чи Ко. Он также сообщил, что у нового iPad рамка вокруг экрана станет уже. Эксперт уверен, что новый iPad будет похож на iPad mini, то есть ободок справа и слева будет уже, чем сверху и снизу. Корейский специалист также прогнозирует, что у новой модели сохранится 9,7-дюймовый экран, как у iPad 4, однако само устройство будет на 15-20% тоньше. newsru.com |
Автор: Андрей Шувалов - 22 Мая 2013, 10:56 |
The Washington Post: китайские хакеры, взломавшие Google, получили доступ к секретам американских спецслужб 21 мая 2013 г. [img]http://supple.image.newsru.com/images/big/97_62_976289_1369007512.jpg[/img] NEWSru.com Китайские хакеры, взломавшие Google несколько лет назад, получили доступ к секретной информации, сообщает The Washington Post со ссылкой на бывших и действующих американских чиновников. Хакерская атака, судя по всему, была нацелена на раскрытие личностей сотрудников китайской разведки в Соединенных Штатах, которые, как предполагалось, могли находиться под наблюдением американских правоохранительных органов. Не вполне ясно, сколько секретных данных взломщики смогли получить. Однако бывшие американские чиновники, знакомые с ситуацией, говорят, что хакеры могли добраться до весьма ценных сведений. В частности, им могла стать доступна база судебных постановлений, связанных с расследованием случаев китайского шпионажа на территории США. "Зная, что вы стали предметом расследования, вы можете предпринять шаги, чтобы уничтожить данные и вытащить своих людей из страны", - рассказал изданию бывший американский чиновник на условиях анонимности. По его словам, китайцы, возможно, пытались обмануть американские спецслужбы, передавая ложную или вводящую в заблуждение информацию. Хотя компания Google в 2010 году раскрыла китайское вторжение, произошедшее в декабре 2009 года, она ничего не сообщала о доступе хакеров к базе постановлений американских судов. Инцидент вызвал большое беспокойство в Вашингтоне и привел многомесячным спорам между Google, ФБР и Министерством юстиции США, могло ли ФБР получить доступ к техническим деталям интернет-атаки. Microsoft тоже могла быть в опасности Месяцем ранее Дэвид Оксмит, один из руководящих сотрудников Microsoft, предположил в интервью сайту CIO.com, что в то же самое время, когда китайцы совершали кибератаки на Google, Microsoft тоже была под угрозой интернет-вторжения. По его мнению, кто бы ни стоял за атаками, их целью было идентифицировать счета, поставленные под наблюдение американскими разведслужбами. "Если вы хотите узнать, обнаружила ли контрразведка ваших агентов, у вас есть два пути: первый - получить информацию от ФБР, что, очевидно, довольно сложно. Второй - пробить ваших людей по базам судов и узнать, чье положение в опасности. Думаю, китайцы руководствовались именно такой целью", - рассказал он электронному изданию. Между тем другие сотрудники Microsoft сомневаются, что серверы компании ставились под угрозу как в рамках кибершпионской кампании, которая предназначалась для Google и еще примерно 20 компаний. Оксмит теперь заявил The Washington Post, что его комментарии не стоит рассматривать как прямую цитату специального расследования, проведенного компанией. newsru.com |
Автор: Андрей Шувалов - 22 Мая 2013, 10:56 |
«Лаборатория Касперского» запускает новый сервис по расследованию компьютерных инцидентов «Лаборатория Касперского» представила новый сервис по расследованию компьютерных инцидентов, призванный помочь компаниям вовремя выявить сам инцидент, локализовать его распространение, а также произвести пост-анализ для восстановления хронологии событий, выявления использованных инструментов и идентификации злоумышленников. Преимущество сервиса — в сочетании детального анализа вредоносного ПО, используемого в ходе инцидента, изучения инфраструктуры, стоящей за зловредным программным обеспечением, и исследования среды, способствующей распространению вредоносного ПО. Создание вредоносного программного обеспечения давно превратилось из обычного хулиганства в многомиллионный преступный бизнес. Целевые атаки на компании, охота за ценной конфиденциальной информацией, DDoS-атаки, мошенничество в системах дистанционного банковского обслуживания приобрели повсеместный характер. Противостоять такого рода атакам, за которыми стоят преступники с продвинутыми техническими знаниями и сильной финансовой мотивацией, способные быстро менять стратегию и методы нападения, – непросто. Поэтому для того чтобы принять удар и устоять на ногах, предприятиям необходимо не только использовать превентивные средства защиты от инцидентов, но и иметь наготове эффективные механизмы реагирования на них. Сервис «Лаборатории Касперского» предусматривает три последовательных этапа выполнения необходимых работ для устранения рисков, связанных с компьютерным инцидентом: • оперативный анализ компьютерного инцидента; • расследование компьютерного инцидента; • экспертное сопровождение уголовного дела. На первом этапе специалисты «Лаборатории Касперского» проводят оперативный анализ происшествия, помогая пострадавшей компании понять ситуацию и взять ее под контроль. Эксперты восстанавливают возможную картину произошедшего, устанавливают, какие именно узлы IT-инфраструктуры были вовлечены в инцидент, фиксируют цифровые свидетельства. В ходе дальнейшего анализа проводятся исследование первичной информации об инциденте и полный анализ вредоносного ПО. На основе этих данных компания получает отчет, содержащий результаты исследования, а также рекомендации по устранению последствий случившегося инцидента. Документ может служить достаточным основанием для обращения в правоохранительные органы с целью проведения необходимых проверок по данному направлению. Следующий этап предусматривает расследование, которое позволяет получить, а также проанализировать все технические и финансовые аспекты произошедшего инцидента, установить схему преступления, определить лиц, причастных к инциденту, и подготовить данные, подтверждающие эти факты. По итогам расследования, проводимого силами специалистов «Лаборатории Касперского», компания получает подробный отчет о компьютерном инциденте, который может быть использован правоохранительными органами для проведения доследственной проверки и расследования в рамках уже возбужденного уголовного дела. В случае возбуждения уголовного дела «Лаборатория Касперского» готова оказывать экспертную поддержку пострадавшей от преступления компании. На этом этапе специалисты «Лаборатории Касперского» могут выступать в качестве представителя пострадавшей организации, оказывают всю необходимую информационную и техническую поддержку расследованию уголовного дела, а также проводят консультации правоохранительным органам по результатам расследования, проведенного ранее «Лабораторией Касперского». «Лаборатория Касперского» уже более 15 лет занимается анализом вредоносных программ и исследует сферу киберпреступлений. Мы не только разрабатываем защиту для всех наших пользователей, но и проводим постоянное исследование тенденций в области технологий и инструментов, используемых мошенниками. Это является неотъемлемым элементом, необходимым для успешного противодействия современным угрозам и поиска злоумышленников. Специалисты «Лаборатории Касперского», участвующие в расследовании компьютерных инцидентов, являются бесспорными экспертами не только в области информационных и антивирусных технологий, но и в специфике законодательства и правоприменительной практике по данному направлению», — рассказывает Руслан Стоянов, руководитель отдела расследования компьютерных инцидентов «Лаборатории Касперского». Пакет необходимых услуг в рамках сервиса расследования компьютерных инцидентов можно приобрести как заранее для максимально быстрого реагирования при первом же инциденте, так и в тот момент, когда инцидент уже произошел и компании необходима помощь экспертов в решении этой проблемы. 21.05.2013 kaspersky.ru |
Автор: Андрей Шувалов - 22 Мая 2013, 10:59 |
Seagate выпустила первый винчестер емкостью 4 ТБ 21.05.2013, 15:45 Новостная служба Ferra, news@ferra.ru Компания Seagate Technology представила новый жесткий диск Seagate Video 3.5 HDD — первый в отрасли 3,5-дюймовый жесткий диск емкостью 4 ТБ. Новинка разработана специально для использования в различных видеоприложениях, например, в цифровых видеоприставках, декодерах каналов кабельного телевидения и системах видеонаблюдения. Как отмечает производитель, Video 3.5 HDD может хранить до 480 часов контента в высоком разрешении, что делает его самым емким в отрасли специализированным жестким диском для записи видео. [attachimg=213314] Seagate Video 3.5 HDD Жесткий диск Seagate Video 3.5 HDD поддерживает до 16 одновременно запущенных трансляций видео в HD-качестве или 20 трансляций видео в стандартном разрешении, а также возможность круглосуточной работы, что делает его подходящим выбором для приложений, связанных с видеоконтентом. Также Seagate отмечает, что Video 3.5 HDD демонстрирует лучшие в отрасли показатели надежности на уровне 0,55% отказов в год. Новый HDD позволяет производителям систем создавать малошумные домашние мультимедийные системы. Новый жесткий диск от Seagate производит шум на уровне 2,3 дБ, то ниже диапазона, слышимого человеческим ухом. Seagate Video 3.5 HDD использует интерфейс SATA 6 Гбит/с и работает на скорости 5900 об/мин. В серии Seagate Video 3.5 HDD также представлены модели объемом 3, 2 и 1 ТБ, а также 500, 320 и 250 ГБ. Источник: Seagate |
Автор: vant - 23 Мая 2013, 00:26 |
Специализированный автомобильный планшет Parrot Asteroid представлен в России 22.05.2013, 18:56 Французская компания Parrot представила в России автомобильный планшетный компьютер Parrot Asteroid Tablet. Как смело заявляет производитель, новинка – первое устройство такого типа, разработанное с учетом всех нюансов эксплуатации в авто. [img]http://www.ferra.ru/580x600/images/354/354144.jpg[/img] Parrot Asteroid Tablet Parrot Asteroid Tablet обладает 5-дюймовым дисплеем с разрешением 480 х 800 пикселей и технологией multi-touch, оснащена GPS-приемником, укомплектована сенсорным пультом дистанционного управления и электронным блоком для подключения к штатной аудиосистеме автомобиля. Parrot Asteroid Tablet работает под управлением Android 2.3 с интерфейсом, оптимизированным специально для автомобильной среды использования. Оптимизация подразумевает увеличенный размер иконок и интуитивное расположение элементов управления, которое не вызывает неудобств при вождении. Каталог приложений Parrot Asteroid Market предлагает набор Android-программ, оптимизированных для использования в автомобиле. Здесь есть навигация iGO Primo, интернет-навигация с информацией о пробках, приложения онлайн-радио TuneIn и музыки по запросу Deezer, мощный мультимедийный проигрыватель VLC. Список приложений постоянно расширяется. При этом Parrot Asteroid Tablet поддерживает установку обычных Android-приложений, оставляя пользователю возможность выбора. Пользователю предоставляются расширенные возможности подключения к Интернету с помощью USB-модема для сетей 3G/4G, смартфона, подключенного к планшету по USB-кабелю или Bluetooth-соединению, а также через точки доступа Wi-Fi. Parrot Asteroid Tablet – это в том числе и система громкой связи с поддержкой Bluetooth. Списки контактов сразу двух смартфонов или мобильных телефонов автоматически синхронизируются с устройством, а вызов того или иного абонента можно осуществлять с помощью голосовых команд без предварительной настройки. Стоимость Parrot Asteroid в России составляет 18 900 рублей. Продажи устройства начались в середине мая. Основные характеристики Parrot Asteroid Tablet: Экран: 5 дюймов, 800 х 480 пикселей, емкостный Память: 512 МБ ОЗУ и 1 ГБ ПЗУ Карты памяти: SD/SDHC Интерфейсы: Bluetooth, Wi-Fi, подключение модемов и накопителей Операционная система: Android 2.3 Размеры: 133 х 89 х 16,5 мм ferra.ru |
Автор: vant - 23 Мая 2013, 00:30 |
Новый троянец крадет SMS 22.05.2013, 17:11 Компания «Доктор Веб» сообщила об обнаружении новой вредоносной программы для платформы Android, способной перехватывать входящие SMS и перенаправлять их злоумышленникам. Троянец Android.Pincer.2.origin представляет весьма серьезную опасность для пользователей, поскольку в украденных им сообщениях могут находиться в том числе и проверочные mTAN-коды, которые используются различными финансовыми системами типа «Банк-Клиент» для подтверждения денежных операций, а также другая конфиденциальная пользовательская информация. [attachimg=213315] Android.Pincer.2.origin Троянец, обнаруженный специалистами компании «Доктор Веб» несколько дней назад, является вторым известным представителем семейства Android.Pincer. Как и ее предшественник, обновленная вредоносная программа распространяется под видом сертификата безопасности, который якобы требуется установить на мобильное Android-устройство. В случае если неосторожный пользователь выполнит установку и попытается запустить троянца, Android.Pincer.2.origin продемонстрирует ложное сообщение об успешной установке сертификата, после чего до поры до времени не будет проявлять сколько-нибудь заметной активности. Чтобы загружаться вместе с операционной системой, троянец регистрирует системный сервис CheckCommandServices, который в дальнейшем работает в качестве фоновой службы. В случае успешного старта при очередном включении мобильного устройства Android.Pincer.2.origin подключается к удаленному серверу злоумышленников и загружает на него ряд сведений о мобильном устройстве. Среди них: название модели, серийный номер устройства, IMEI-идентификатор, название используемого оператора связи, номер сотового телефона, язык, использующийся по умолчанию в системе, версия операционной системы, информация о том, имеется ли root-доступ. Далее вредоносная программа ждет поступления от злоумышленников управляющего SMS с текстом вида «command: [название команды]», содержащего указание к дальнейшим действиям. Команда start_sms_forwarding представляет особенный интерес, т. к. позволяет злоумышленникам указывать троянцу, сообщения с какого номера ему необходимо перехватить. Данная функция дает возможность использовать вредоносную программу как инструмент для проведения таргетированных атак и красть, таким образом, специфические SMS, например сообщения от систем «Банк-Клиент», содержащие проверочные mTAN-коды, либо конфиденциальные СМС, предназначенные для самых разных категорий лиц: от простых пользователей до руководителей компаний и государственных структур. ferra.ru |
Автор: vant - 23 Мая 2013, 00:34 |
Eset обновила свои бизнес-антивирусы Компания Eset, разработчик антивирусного ПО, обновила корпоративные продукты ESET Endpoint Security и ESET Endpoint Antivirus, а также выпустила новую версию консоли управления ESET Remote Administrator. Бизнес-решения ESET Endpoint Security и ESET Endpoint Antivirus обновились до версии 5.0.2214.7. Как сообщили в компании, в новой версии продуктов была оптимизирована работа под управлением ОС Windows 8, усовершенствована интеграция email-плагина с Outlook 2013 на ОС Windows 7 x64, а также улучшен модуль HIPS (Host-based Intrusion Prevention System, система предотвращения вторжений). Кроме того, в обновленных версиях ESET Endpoint Security и ESET Endpoint Antivirus было скорректировано потребление системных ресурсов, а также повышена общая стабильность и скорость работы продуктов. Консоль управления ESET Remote Administrator обновилась до версии 5.0.511.0. В новой версии консоли была улучшена совместимость с Windows Server 2012, уменьшен объем хранящихся в системе отчетов, расширены возможности по удаленной деинсталляции ПО, а также оптимизирован процесс обновления антивирусных баз. cybersecurity.ru |
Автор: vant - 23 Мая 2013, 00:40 |
В распространённых игровых движках найдены опасные «дыры» Владимир Парамонов — 22 мая 2013 года, 12:33 Критические уязвимости, позволяющие организовать DoS-атаку или удалённое выполнение программного кода, выявлены в CryEngine 3, Unreal Engine 3, Hydrogen Engine и id Tech 4. Компания ReVuln, специализирующаяся на информационной защите, предупреждает любителей современных шутеров об опасностях, скрытых в популярных игровых движках. [img]http://s019.radikal.ru/i603/1305/ad/c157f17bd32f.jpg[/img] Иллюстрация Patrick Strattner / fstop / Corbis. Выясняется, что такие платформы, как CryEngine 3, Unreal Engine 3, Hydrogen Engine и id Tech 4, содержат ряд критических уязвимостей, связанных с повреждением данных в памяти и переполнением буфера. Направив атакуемой системе сформированный специальным образом пакет данных, злоумышленник может спровоцировать отказ в обслуживании (DoS) или выполнить произвольный программный код. Некоторые из «дыр», как отмечается, позволяют атаковать игровые серверы, другие — непосредственно клиентские системы. Один из сценариев нападения выглядит следующим образом: киберпреступник создаёт вредоносный игровой сервер и регистрирует его на мастер-узле. Далее он получает возможность нападать на любой пользовательский компьютер, подключающийся к «зловредному» серверу. Вмешательство самих игроков не требуется. Теоретически уязвимости в игровых движках могут вылиться в нападения на определённые группы пользователей — скажем, игровые кланы. В этом случае одна из воинствующих сторон может получить весьма ощутимое преимущество перед другой, серверы которой то и дело будут отказываться обслуживать игроков из-за DoS-атак. Кроме того, во время игр зачастую отключается антивирусная защита для повышения производительности, что чревато утечкой конфиденциальной информации и открывает злоумышленникам путь для захвата полного контроля над машиной жертвы. Опасности подвержены игровые проекты Quake 4, Crysis 2, Homefront, Brink, Monday Night Combat, Enemy Territory: Quake Wars, Sanctum, Breach, Nexuiz и многие другие. Патча для уязвимостей пока нет. Специалисты ReVuln показали, как при помощи специального инструмента можно осуществить успешную атаку на игровые серверы Crysis 2 и Quake 4 . compulenta.c...ty/10006866/ |
Автор: vant - 23 Мая 2013, 00:46 |
Магнитные диполи в наномасштабе ведут себя неожиданным образом Александр Березин — 22 мая 2013 года, 19:30 Поведение так называемых простых магнитных диполей в наномасштабе лишь частично совпадает с предсказаниями теоретических моделей. Магнетизм! Пожалуй, ни одно физическое явление не изучается так давно и с таким тщанием. И всё-таки физики из Германии утверждают, что полная ясность в этом вопросе нам только снится. Наблюдая взаимодействие магнитных диполей в наномасштабе, учёные с удивлением обнаружили, что диполи формировали цепи, а вовсе не зигзаги, что теоретически ожидались от взаимодействия одиночных диполей. [img]http://s018.radikal.ru/i502/1305/5c/2de8bd2d994a.jpg[/img] Микроснимок магнитного состояния островков при 140 К. В синих точках магнитные диполи устремлены вверх, в красных — вниз. Белые островки указывают на ориентацию диполя, перпендикулярную «красным» и «синим». (Иллюстрация Zabel et al., Phys. Rev. Lett.) Эксперимент физиков под руководством Хартмута Забеля (Hartmut Zabel) из Рурского университета в Бохуме (ФРГ) потребовал нарезки правильными квадратиками решётки из тонкой магнитной плёнки на основе железа и палладия. Решётка состояла из круглых «островков», каждый по 150 нм в диаметре. Меняя содержание железа, исследователи собирались воздействовать на температуру Кюри (точку перехода в ферромагнитное состояние). Сама решётка изготавливалась при помощи электронно-лучевой литографии, удалявшей материал из 300-нанометровых промежутков между «островками». Так был получен массив наномагнитов приемлемых параметров. Выше определённой температуры тепловые колебания интерферируют со взаимодействиями между каждым из таких нанодиполей. Это позволяло любому «островку» принимать самую энергетически благоприятную ориентацию — основное состояние с наименьшей возможной внутренней энергией. Чтобы отследить конечный вид ориентации диполей, учёные использовали фотоэмиссинную электронную спектроскопию на электронном синхротроне BESSY II, находящемся в Берлине. Тамошние рентгеновские фотоны стимулировали отдельные электроны в облучаемом материале, что позволяло получить информацию о положении диполей. Выяснилось следующее: островки-диполи сформировали серию параллельных и антипараллельных линий. Прилегающие полюса разных диполей складывались при этом в звенья цепи, в то время как близкое присутствие у каждого «островка» четырёх соседей должно было привести к более хаотичному зигзагообразному выстраиванию, теоретически предсказанному при чистом дипольном взаимодействии. То, что на деле всё не так, может, по словам авторов, иметь важное практическое значение. Скажем, винчестеры хранят данные в виде битов и технически считаются ферромагнитными плёнками с противоположными направлениями намагничивания, которые и кодируют состояние бита. В НЖМД будущего понадобится минимизировать отдельные ферромагнитные участки такой плёнки до наномасштабов, сохранив способность переключать состояние минимальных «островков», отвечающих битам хранимой информации, независимо друг от друга, даже несмотря на наличие между последними определённого магнитного взаимодействия. «Однако простой модели из учебника, описывающей взаимодействие диполей, недостаточно, чтобы объяснить их экспериментальные "повадки", и это требует доработки теоретических моделей», — подчёркивает сторонний комментатор Аксель Эндерс (Axel Enders), адъюнкт-профессор из Университета Небраски-Линкольна (США). Отчёт об исследовании опубликован в журнале Physical Review Letters. compulenta.c...ka/10006886/ |
Автор: vant - 23 Мая 2013, 00:49 |
Немецкий софт-гигант нанимает на работу "людей дождя": аутисты знают, что такое "думать иначе" 22 мая 2013 г. Сотни людей, страдающих аутизмом, нанимает немецкий разработчик программного обеспечения SAP, надеясь сделать их незаменимыми экспертами в области IT-технологий, пишет The Daily Mail. В SAP заявили, что хотят принять на работу до 500 аутистов, потому что они "думают иначе", что отличает их от обычных сотрудников. Уровень интеллекта у человека, страдающего аутизмом, с большой вероятностью средний или выше среднего, к тому же он обладает некоторыми навыками, которых нет у других людей и которые интересны IT-компании. SAP имеет более 65 тыс. сотрудников и надеется, что к 2020 году 1% от них будут составлять аутисты, заявили представители германского отделения. В этом году набор сотрудников, отличных от других, начнется в Германии, Америке и Канаде. Рекрутерам будут помогать датские специалисты с опытом найма аутичных людей для крупных фирм. Издание отмечает, что в сфере информационных технологий трудится больший процент аутистов, чем в других областях. Аутизм как состояние был показан миллионам кинозрителей Дастином Хоффманом в фильме "Человек дождя", где он сыграл роль страдающего аутизмом брата циничного героя Тома Круза. Аутизм имеет различные симптомы: иногда страдающие тяжелыми формами расстройства вообще не могут говорить, так как не в состоянии освоить язык. Также могут быть нарушения интеллекта и неспособность общаться с другими людьми. Расстройство возникает вследствие генетических нарушений, но генетика аутизма сложна. Родители обычно замечают признаки расстройства у ребенка в возрасте до двух лет. Такие дети, как правило, медленно развиваются, однако бывает, что сначала развитие проходит нормально, но затем наступает регресс. Психологическая коррекция помогает аутичным детям получить коммуникативные навыки. Хотя аутизм неизлечим, известны отдельные случаи выздоровления, или абсолютной компенсации расстройства. http://hitech.newsru.com |
Автор: vant - 23 Мая 2013, 23:34 |
«Умная» винтовка сделает из новичка профессионального снайпера Владимир Парамонов — 22 мая 2013 года, 11:27 Оружие, разработанное компанией TrackingPoint, способно самостоятельно рассчитывать наилучший момент для выстрела по выбранной цели. Критики уже бьют тревогу: новинка может стать страшной силой в «плохих руках». Техасская компания TrackingPoint представила высокотехнологичные снайперские винтовки, позволяющие точно поражать цель с расстояния до 900 метров без долгих тренировок и специальных навыков. Разработка названа Precision Guided Firearm (PGF) — «Высокоточное огнестрельное оружие». И, да, она вполне способна сделать из новичка настоящего снайпера. После непродолжительной, что характерно, подготовки. Винтовка позволяет выбрать нужную цель, после чего подскажет наилучший момент для выстрела. При этом учитываются такие факторы, как скорость ветра, тремор-амплитуда рук, температура воздуха, влажность, отдача и снижение пули под действием силы тяжести. Для выполнения необходимых расчётов электронная система PGF использует бортовой компьютер с операционной системой на ядре Linux, лазерный дальномер, камеру и дисплей высокого разрешения для визуализации данных. Стрелку необходимо прицелится и нажать специальную кнопку рядом со спусковым механизмом, когда точка от лазера подсветит нужную мишень. Далее в действие вступает электроника: при отслеживании движущейся цели создаётся усилие на спусковой крючок, мешающее сделать выстрел. Как только перекрестье прицела совпадает с точкой от лазера, усилие снимается, и можно сделать точный выстрел. Примечательно, что оружие оснащено контроллером Wi-Fi, что позволяет транслировать картинку с монитора снайпера, скажем, на смартфон или планшетный компьютер по беспроводной связи. Утверждается, что высокая эффективность стрельбы достигается на расстояниях в 500–900 метров. Критики и «защитники прав человека» уже бьют тревогу: новинка может стать страшной силой в «плохих руках». Если раньше для обучения снайперской стрельбе на профессиональном уровне требовались годы тренировок в специальных условиях, то теперь попасть точно в цель с нескольких сотен метров сможет даже новичок. Это «создаёт огромную угрозу для мирных жителей и открывает множество возможностей террористам и неуравновешенным индивидам». Если говорить об использовании электронной системы PGF на охоте, то, по мнению профессионалов, система самонаведения на цель сводит на нет все классические прелести этого вида промысла/развлечения. Но есть и положительные стороны. Прежде всего PGF демонстрирует очередной шаг в эволюции профессионального огнестрельного оружия. В условиях военных действий новая винтовка может оказаться незаменимым средством противодействия вражеским снайперам. Кроме того, PGF стоит порядка 20 тысяч долларов, что делает её недоступной для большинства «обычных» покупателей. Хотя, разумеется, для организованных преступных группировок это не деньги… computerra.ru |
Автор: vant - 23 Мая 2013, 23:44 |
Следственный комитет РФ хочет создать систему слежки за пользователями Сети [img]http://www.computerra.ru/wp-content/uploads/2013/05/7417.jpg[/img] Следственный комитет РФ часто в последнее время фигурирует в новостях — в основном из-за громких процессов определённого толка. Разумеется, об этих процессах много говорят в интернете. И в СК заинтересовались, что же это они нас обсуждают? Надо срочно создать систему слежки за пользователями соцсетей. На сайте СК был опубликован тендер на создание системы, позволяющей отслеживать то, как реагируют пользователи социальных сетей на деятельность этого государственного органа. С помощью него сотрудники будут смотреть, как общество реагирует на их действия. Система будет автоматическая, а данные будет получать из неких «значимых открытых и закрытых источников». Также эта система должна отслеживать намерения тех или иных индивидуумов в Сети, которые можно истолковать, как преступные и реакцию общественности на преступления. Разумеется, за такую замечательную систему в СК намерены отдать неплохие деньги из бюджета — 1,194 миллиона рублей computerra.ru |
Автор: vant - 23 Мая 2013, 23:47 |
Этот робот-осьминог отлично плавает в воде Осьминоги — отличные пловцы. Разумеется, этот факт не мог не сподвигнуть учёных на создание робота-осьминога. В этом клипе вы сможете посмотреть, как передвигались прототипы робота-осьминога, сделанные инженерами. Они начинают с твёрдых щупалец, заменяя их к концу на гнущиеся, похожие на настоящие. computerra.ru |
Автор: vant - 23 Мая 2013, 23:54 |
Выбираем моноблок для Windows 8 Автор: Олег Нечай 22 апреля 2013 Персональный компьютер, в том виде, в котором мы привыкли его наблюдать, постепенно сходит со сцены. Громоздкий монитор и тяжёлый ящик под столом вытесняются компактными ноутбуками, нетбуками и планшетами. Тем не менее, есть значительная категория пользователей, которым необходим большой настольный дисплей, эргономичная клавиатура и возможность подключения самой разнообразной периферии. И всё чаще такие пользователи обращают внимание на моноблочные компьютеры, объединяющие в одном корпусе и качественный большой монитор, и мощную аппаратную начинку. Современная элементная база позволяет собрать мощный универсальный компьютер в самом компактном корпусе, и лучшее свидетельство тому — игровые ноутбуки. В моноблок, оснащаемый большим экраном, способны поместиться и некоторые стандартные «настольные» комплектующие, а также дополнительные накопители и прочие устройства. При этом вы получаете законченное решение с минимумом проводов и гарантированной совместимостью. [img]http://www.computerra.ru/wp-content/uploads/2013/04/vizio.jpg[/img] CA24 HERO (Windows 8 Version) Самый известный современный моноблок — это Apple iMac, который выпускается в двух типоразмерах — 21,5 и 27 дюймов- и собирается в красивых и практичных алюминиевых корпусах. Однако «аймаки» остаются во многом элитарным продуктом, причём не столько из-за «заточенности» под операционную систему Mac OS X — на них без проблем устанавливается и Windows, — сколько из-за неоправданно завышенных цен, особенно на российском рынке. Между тем, в последние годы выпуском моноблоков заинтересовались практически все крупнейшие производители персональных компьютеров и в их линейках можно найти самые разнообразные модели на любой вкус и кошелёк. Наибольший интерес сегодня представляют моноблоки, ориентированные на использование под управлением новой операционной системой Windows 8. К их характерным особенностям относятся сенсорные дисплеи, позволяющие реализовать все достоинства пользовательского интерфейса, оптимизированного под «ручное управление», а также многоядерные платформы с поддержкой скоростных проводных и беспроводных интерфейсов. Присмотримся поближе к этой перспективной категории десктопов. Подробнее www.computer...a-windows-8/ |
Автор: Андрей Шувалов - 24 Мая 2013, 11:43 |
Австралийские власти поймали «лидера» хакерской группы LulzSec Группа LulzSec смеется над вашей «безопасностью» с 2011 года. Именно так звучит девиз анонимов, входящих в неё. Её членов уже арестовывали ранее, но группа продолжала существовать (почему бы и нет?). Теперь австралийские власти заявляют, что им удалось арестовать лидера LulzSec. [img]http://www.computerra.ru/wp-content/uploads/2013/04/lulzsecp-300x164.jpg[/img] Его обвиняют во взломе сайтов ЦРУ, Sony и News Corporation, а живёт он в Пойнт Клэр. Собственно, лидером группы он назвал себя сам, и это же повторили полицейские, которые задержали его. По их словам, этот человек также дефейснул сайт властей, что и привело к расследованию, которое закончилось его арестом. Арестованный работал в известной сиднейской ИТ-компании интернет-экспертом и пользовался своим положением, чтобы получить доступ к секретной информации. Если его признают виновным по всем случаям взлома, вменяемым ему, то он может сесть на 12 лет. Впрочем, австралийские анонимусы утверждают в своём твиттере, что никакого лидера у них нет, а арестованный просто время от времени принимал участие в DDoS-атаках. computerra.ru |
Автор: Андрей Шувалов - 24 Мая 2013, 11:44 |
Гибридные процессоры AMD: поколение NEXT Компания анонсировала новые чипы, объединяющие вычислительные ядра и графический контроллер. Но поможет ли это в укреплении рыночных позиций? Ведь AMD опустилась уже на четвёртое место в глобальном рейтинге поставщиков микропроцессоров... Компания AMD представила сегодня процессоры следующего поколения A- и E-серии (Accelerated Processing Units), в состав которых, помимо вычислительных ядер, входит графический контроллер. [img]http://s019.radikal.ru/i623/1305/d4/3633d695ed95.jpg[/img] Новый процессор AMD (здесь и ниже изображения производителя). Среди новинок упомянуты чипы AMD Elite Mobility APU (кодовое название Temash). Это, как утверждается, первая в мире четырёхъядерная система с архитектурой x86 и графическим контроллером Radeon HD серии 8000, выполненная по 28-нанометровому техпроцессу на одном кристалле. Она предназначена для компактных ноутбуков с сенсорным экраном, планшетов и гибридных устройств с диагональю дисплея не более 13 дюймов. По сравнению с процессорами предыдущего поколения Temash, уверяет производитель, обеспечивает увеличение общего быстродействия на 172% и прирост производительности графики на 212%. Чипы позволят портативным устройствам работать от аккумулятора до 12 часов. Также дебютировали чипы AMD Mainstream APU (Kabini) — первые четырёхъядерные решения для сенсорных ноутбуков начального уровня и компактных ПК. Процессоры объединяют вычислительные ядра Jaguar x86 и графику Radeon HD 8000 на архитектуре Graphics Core Next (GCN). В сравнении с предыдущими поколениями решения серии Mainstream APU обеспечивают на 132% более высокие визуальные характеристики, увеличенную на 127% общую производительность и на 25% более низкое энергопотребление. Заявленное время автономной работы портативных устройств на одной подзарядке аккумуляторной батареи достигает 11 часов. Наконец, представлены процессоры AMD Elite Performance APU (кодовое имя Richland), предназначенные для установки в ультратонкие ноутбуки. По сравнению с изделиями предыдущего поколения достигается прирост быстродействия графики на 20–40% и прирост процессорной производительности на 12%. Эффективность при воспроизведении HD-видео возросла на 51%, время работы ноутбуков от аккумулятора — до 13 часов. Очевидно, что с новыми процессорами AMD делает ставку на быстро развивающийся мобильный сегмент: анонсированные чипы охватывают все категории портативных устройств — от планшетов и гибридных гаджетов до сенсорных и ультратонких лэптопов. Но сможет ли компания в короткие сроки отвоевать долю у Intel и производителей ARM-чипов? Статистика IC Insights показывает, что в глобальном рейтинге поставщиков микропроцессоров (с учётом ARM-изделий) AMD опустилась на четвёртое место с долей в 6,4% (в денежном выражении). Теперь она уступает не только Intel, которая контролирует 65,3% отрасли, но и Qualcomm (9,4%) и Samsung (8,2%). Скорее всего, при наблюдающемся росте спроса на смартфоны и планшеты продолжится укрепление позиций поставщиков ARM-решений и снижение доли производителей процессоров с архитектурой х86, к которым как раз и относятся AMD и Intel. compulenta.c...cs/10006895/ |
Автор: Андрей Шувалов - 24 Мая 2013, 11:46 |
IBM представила гибридную солнечную энергетическую установку ...Которая не только «добывает» электроэнергию, но и опресняет морскую воду и охлаждает здания. IBM Research и швейцарская компания Airlight Energy анонсировали систему, объединяющую многослойные фотоэлементы жидкостного охлаждения и параболические зеркала, направляющие усиленный в 2 000 раз солнечный свет на вышеупомянутые фотоэлементы. [img]http://s018.radikal.ru/i500/1305/0d/1ce554c83880.jpg[/img] Параболическое зеркало и блок многослойных фотоэлементов с жидкостным охлаждением на основе тепловых трубок. Поскольку в такой системе при имеющихся технологиях на генерацию электричества уходит не более трети используемой солнечной энергии, остающаяся (в виде тепла, отводимого от фотоэлементов) идёт на другие цели, скажем, на опреснение солёной воды её испарением или на абсорбционное охлаждение. При этом удаётся использовать свыше 50% низкопотенциального тепла, что делает общий КПД гибридной системы в несколько раз более высоким, чем у лучших фотоэлементных схем, при потенциально лучшей стоимости. Электрическая мощность модуля гибридной солнечной электростанции равна 25 кВт. Объединяя множество концентрирующих зеркал и многослойных солнечных батарей, установку можно довести до любого требуемого показателя. Единственным ограничением для развёртывания новинки остаётся требование использовать низкопотенциальное тепло. Иными словами, поскольку нужда в отоплении в действительно солнечных районах Земли бывает редко, смысл устанавливать такие станции есть только там, где мало пресной воды или требуется существенное охлаждение как минимум днём. По мнению IBM Research, подобные условия чаще всего наблюдаются на изолированных островах и там, где есть проблемы с централизованным энергоснабжением. В таких районах (кои обычно активно посещаются туристами) система будет выдавать электричество ценой в 10 центов за киловатт-час, что предполагает довольно быструю окупаемость. compulenta.c...gy/10006437/ |
Автор: Андрей Шувалов - 24 Мая 2013, 11:47 |
Amazon Kindle Fire HD 7 и 8.9 доступны для предзаказа в более чем 170 странах О важном шаге, призванном способствовать популяризации фирменных планшетов серии Kindle Fire, официально объявил интернет-магазин Amazon. Сообщается, что модели Kindle Fire HD с диагональю экрана 7 и 8,9 дюйма, о дебюте которых мы писали осенью прошлого года, теперь доступны для предзаказа более чем в 170 странах по всему миру. [attachimg=213325] Amazon Kindle Fire HD Напомним, что ранее оформить заказ и получить в свои руки вышеуказанные планшеты в магазинах Amazon могли лишь жители США, Японии и ряда европейских стран. Впрочем, в подобном развитии событий нет ничего удивительного, учитывая заявленные не столь давно планы по выводу магазина приложений Amazon Appstore на глобальный уровень. Поскольку пользователями Amazon Appstore являются в основном как раз таки владельцы планшетных компьютеров линейки Kindle Fire, естественно было ожидать появления в продаже этих гаджетов по всему миру. При этом поставки по предзаказам, как обещано, должны начаться уже 13 июня. Сам же магазин приложений Amazon Appstore, как сказано в еще одном вышедшем пресс-релизе, теперь работает примерно в 200 странах мира http://www.ferra.ru |
Автор: Андрей Шувалов - 24 Мая 2013, 14:49 |
Сеть Google распознает объекты на всех фотографиях //23.05.2013 Google продолжает улучшать функции искусственного интеллекта в своих веб-сервисах. В компании работают лучшие специалисты по ИИ, которые создали и тренируют мощную самообучемую нейросеть. Эта система помогает улучшить распознавание объектов на фото и видео, распознавание человеческого голоса, использование контекстной информации для управления роботами-автомобилями и проч. Компания Google постепенно внедряет в «продакшн» новые функции, производные от нейросети. Например, в прошлом году для загружаемых на Google Drive фотографий внедрили функцию автоматического распознавания объектов. Это очень удобно: вы можете найти в архиве из тысяч своих старых фотографий, например, все фотографии с вилками или снимки горы Эверест. Нейросеть великолепно распознает эти объекты — и выводит фотографии в поиске как ответ на текстовый запрос. Теперь автоматическое распознавание образов реализовано также для всех фотографий, загружаемых в Google . Многие пользователи этой социальной сети уже выразили свое восхищение тем, как неожиданно хорошо работает эта функция. Например, при поиске фотографий [подсолнухов] социальная сеть покажет вам сообщения пользователей с фотографиями подсолнухов, даже если в описании фотографии и сопровождающем тексте нет такого слова. Поиск осуществляется с помощью распознавания образов на фотографии xakep.ru |
Автор: Андрей Шувалов - 24 Мая 2013, 14:51 |
Взлом блогов известных СМИ как метод манипуляций на финансовых рынках IT-рынок Автор: Влад Недонин 25 апреля 2013 Финансовые рынки остро и довольно предсказуемо реагируют на известия, касающиеся стабильности положения и дальнейшей судьбы компаний. Государство рассматривается как крупная корпорация, и новости о первых лицах сильно влияют на фондовые индексы. Взлом аккаунта Associated Press (@AP) и ложное сообщение о взрывах в Белом доме привели к настоящему хаосу на бирже. Примечательно, что новостная лента AP оставалась нетронутой. Только из-за поддельных твитов быстро падали цены на рынках акций, бондов, валют и сырья. Опровержение поступило через три минуты, но за это время уже были потеряны миллиарды долларов. События развивались так стремительно из-за особенностей механизма самосбывающихся прогнозов. Изначально достоверность новости казалась довольно высокой – сыграла свою роль профессиональная репутация Associated Press и тревожный фон, созданный ранее терактом на марафоне в Бостоне. Самые впечатлительные игроки стали избавляться от активов, что привело к снижению их стоимости. Трейдеры, отреагировавшие чуть позднее, уже видели начавшееся падение курсов акций и получали дополнительную мотивацию избавляться от них. Возникла положительная обратная связь, повлекшая за собой резкий обвал. [img]http://www.computerra.ru/wp-content/uploads/2013/04/tradersurprise_ap.jpg[/img] Трейдеры были слегка удивлены новостями и ситуацией на бирже (фото: business.financialpost.com) Заметную роль сыграла биржевая автоматизация. У многих трейдеров выставлены близкие или вовсе одинаковые пороги, при достижении которых срабатывает приказ о продаже. В итоге индекс Доу-Джонса упал на 131 пункт, а Standard and Poor’s 500 – на 14,6 пункта (136,5 млрд. долларов). После опровержения цены акций вновь пошли вверх. К закрытию торгов оба индекса поднялись на 1 процент выше отметок, предшествующих обвалу. [img]http://www.computerra.ru/wp-content/uploads/2013/04/Graph_Dow_Jones-2.jpg[/img] Колебания индекса DJ 30 во время ложных сообщений о ранении Барака Обамы (изображение: blogs.marketwatch.com) Сообщается, что ответственность за взлом аккаунта @AP взяла на себя хакерская группировка «Сирийская электронная армия». Ранее эта организация признавалась виновной во взломе аккаунта Twitter агентства France Presse, сайтов Al Jazeera и Sky News. Одни считают её реальной угрозой, другими её образ воспринимается как откровенное пугало с громким названием. За считанные минуты большинство потеряло миллионы, а единицы обрели состояние. Логичный интерес вызывает информированность и тактика действий последних, а не активность хакеров-повстанцев. Проводить разбирательство взялись ФБР и Комиссия США по контролю над операциями с ценными бумагами. Будет крайне интересно услышать официальную версию после завершения расследования. В этот раз Барака Обаму виртуально пожалели – ограничились новостью о его ранении. Два года назад в День независимости на другом взломанном аккаунте Twitter (@FoxNewsPolitics) хакеры объявили его убитым. Манипуляции котировками ценных бумаг за счёт ложных сообщений уже стали довольно привычными. За последние пять лет их было немало и безо всяких взломов. К примеру, в сентябре 2008 года бывший пресс-секретарь Ирек Муртазин написал в своем блоге ложное сообщение о смерти Президента Республики Татарстан. Это привело к кратковременному падению стоимости привилегированных акций ОАО «Татнефть» на 12,5 процента. В октябре того же года на сайте iReport.com появилось фальшивое сообщение об экстренной госпитализации Стива Джобса. Вслед за этим стоимость акций Apple на Нью-Йоркской бирже упала на 10 процентов. Год спустя брокер Ламброс Баллас, работавший в Нью-Йоркской инвестиционной компании Global Arena Capital, был осуждён за распространение заведомо ложных сведений. В частности, он разослал фальшивый пресс-релиз о покупке Microsoft поискового сервиса Local.com. Акции малоизвестного поисковика сразу выросли в цене на 80 процентов. В конце осени прошлого года СМИ растиражировали новость о якобы готовящейся покупке компанией Google провайдера ICOA. Стоимость акций последнего подскочила в пять раз. Опровержение вскоре поступило от представителей провайдера. Автор ложного пресс-релиза так и не был установлен, несмотря на известный IP-адрес. Декабрь 2012 года запомнился распространением другой дезинформации. В интернете и оффлайновых СМИ появилась реклама, содержащая ложное сообщение о намерениях ОАО «АвтоВАЗ» произвести через (несуществующее) дочернее предприятие ООО «Лада-Фаворит» обратный выкуп акций. Их стоимость за день выросла на 23 процента. По оценке аналитика ИК «Атон» Михаила Пака, авторы провокации могли заработать таким образом до 11 млн рублей. Во всех этих историях прослеживается общая закономерность: к резким колебаниям цен на акции приводят сенсационные сообщения из непрофильных источников. Особенно удобными для манипуляторов оказались микроблоги популярных СМИ в Twitter. Как показывает практика, они по-прежнему довольно уязвимы и часто оборачиваются против трейдеров, отдающих больший приоритет скорости получения информации, а не её качеству. www.computer...nipulations/ |
Автор: Андрей Шувалов - 24 Мая 2013, 14:53 |
Электронная бумага E Ink: просто добавьте красок Владимир Парамонов — 24 мая 2013 года, 11:02 [img]http://s019.radikal.ru/i619/1305/07/ceebd96dc897.jpg[/img] Представлен дисплеи нового поколения Spectra с небольшим энергопотреблением, способные, помимо белого и чёрного цвета, отображать ещё и красный. Увы, основной сферой применения новинки названа торговля. Компания E Ink анонсировала новое поколения электронной бумаги под названием Spectra. Такого ещё не было — Spectra способна отображать три цвета. В дополнение к стандартным белому и чёрному Spectra-панели могут воспроизводить красный цвет. Кроме того, по имеющимся данным, при необходимости красный пигмент может быть заменён на зелёный или синий. Принцип работы новых панелей аналогичен обычным дисплеям E Ink, применяющимся в букридерах. Пикселы экрана представляют собой крошечные капсулы, заполненные мельчайшими частицами трёх цветов. В зависимости от поданного сигнала определённые частицы перемещаются к поверхности дисплея, формируя картинку. Энергия при этом затрачивается только в момент перерисовки изображения. Увы, экраны Spectra не воспроизводят оттенки — скажем, серый или розовый. То есть изображение получается строго трёхцветным. А отсюда и основная область применения разработки — торговля. E Ink предлагает использовать экраны Spectra в качестве электронных ценников или плакатов в магазинах. Информация на таких панелях может быстро обновляться через компьютер, а низкое энергопотребление не потребует избыточных дополнительных затрат на электроэнергию (в отличие от ЖК-табло). E Ink не единственная компания, разрабатывающая дисплеи со сверхнизким энергопотреблением, способные отображать цвета. Буквально на днях об очередных достижениях в этой области сообщила Qualcomm. Этот производитель совершенствует собственную технологию под названием Mirasol. Её суть заключается в том, что цвета формируются за счёт интерференции световых волн. Экраны Mirasol похожи на электронную бумагу сразу по двум параметрам: они потребляют электрический ток только при создании картинки, а просмотр изображения возможен лишь в отражённом свете. Qualcomm показала Mirasol-дисплей нового поколения с диагональю 5,1 дюйма. Эта панель обладает разрешением 2560×1440 точек; количество пикселов на дюйм равно 577. В перспективе такие экраны найдут применение в различных портативных устройствах, но пока о массовом производстве речь не идёт. compulenta.c....ru/tehnika/ |
Автор: Андрей Шувалов - 24 Мая 2013, 20:39 |
Исследователи разработали водородные топливные элементы без платины (10:36) 24.05.2013 // CyberSecurity.ru // - Американские исследователи разработали способ избежать использования дорогостоящих платиновых компонентов в водородных топливных элементах, работающих в экологически чистых устройствах. Водородные топливные элементы могут применяться в самых различных устройствах от ноутбуков до автомобилей. Физики из национальной лаборатории Лос-Аламоса в США и лаборатории Окриджа разработали водородные катализаторы без платины, применяемые в качестве катодов в топливных элементах. По словам ученых, исключение платины - самого дорого из драгоценных металлов - позволит решить значительную экономическую проблему, стоящую на пути широкого использования крупномасштабных водородных топливных элементов. Исследователи создали полимер-электролитную водородную систему топливных элементов. Данная система не только достаточно дешева, но и позволяет объединять индивидуальные ячейки в масштабные массивы, позволяющие питать электричеством даже автомобили. В результате работы автомобилей на водородных элементах, такие машины будут давать в виде выхлопа чистую воду и не будут выбрасывать в атмосферу загрязняющих веществ. По словам ученых, использование платины в катализаторах, необходимых для протекания реакций, в результате которых производится электричество, было удобно технически, но делало такие элементы непригодными для реального использования, так как всего унция платины стоит более 1800 долларов. Сейчас созданы катализаторы без драгоценного металла, но также способные реагировать на контакт с кислородом и водородом. Новые катализаторы частично используют углерод, полученный из полианида в высокотемпературных условиях. Также здесь применяются элементы из железа, кобальта и ряда других сравнительно недорогих элементов. Катализаторы из железа, углерода и кобальта позволяют эффективно протекать реакции по генерации электричества на основе кислорода и водорода. Кроме того, новые катализаторы производят очень мало перекиси водорода, которая снижает эффективность химической реакции. |
Автор: Андрей Шувалов - 24 Мая 2013, 20:40 |
Процессоры Intel Haswell получат новую систему экономии электроэнергии (02:36) 24.05.2013 // CyberSecurity.ru // - В корпорации Intel говорят, что предстоящее поколение процессоров Intel Core четвертого поколения, также известных, как Haswell, будет иметь специальную систему энергосбережения, которая позволит ноутбукам работать от аккумуляторов почти вдвое дольше, чем в случае с моделями на базе процессоров Core Ivy Bridge. В начале июня Intel покажет процессоры Haswell, предназначенные для лэптопов и планшетов. В компании говорят, что основное внимание в данных чипах было уделено снижению энергопотребления. Рани Боркар, корпоративный вице-президент Intel Architecture Group, рассказывает, что прирост времени работы от аккумулятора был достигнут не ценой снижения производительности. Он говорит, что в режиме простоя или низкого потребления Haswell снижают объемы энергопотребления почти в 20 раз больше, чем Ivy Bridge. Аналитики убеждены, что Intel не с проста делает упор на энергопотребление, так как ранее именно этот момент ставили ей в претензию, сравнивая ее продукты с решениями ARM. Любые улучшения в этой сфере однозначно играют на руку крупнейшему чипмейкеру в его борьбе за рынок смартфонов и планшетов. В Intel сообщают, что официально покажут новые чипы на тайваньской выставке Computex в начале июня. Напомним, что в середине апреля Intel уже презентовала первые модели серверных версий Xeon E3, созданных на базе микроархитектуры Haswell. Более продвинутые версии Xeon E5 и E7 на базе Haswell ожидаются к концу года. Согласно ранее объявленному роадмепу компании, следом за серверными чипами Intel намерена показать мобильные версии Haswell, а также новые Atom для планшетов. В последнюю очередь будут показаны версии процессоров для настольных компьютеров. В Intel говорят, что работают над новым поколением линейки чипов Core и ожидают, что она получит улучшенную производительность в общесистемных и графических расчетах, а также снизит в сравнении с нынешними процессорами Core энергопотребление примерно на 40-50%. На практике это позволит производителям ноутбуков продавать более тонкие, производительные и легкие модели с увеличенным временем работы от аккумулятора. "Это очень большой шаг вперед в эволюции 22-нанометровой линейки процессоров Intel. Корпорация заявляет, что одновременно снизит потребление и нарастит мощность процессоров", - говорит Дэн Олдс, аналитик Gabriel Consulting Group. Новые чипы имеют более высокую производительность и безопасность, однако значительно больше внимания привлекает к себе заявление об экономичности данных процессоров. Чарльз Кинг из аналитической компании Pund-IT говорит, что 40%-ное снижение потребления - это редкость даже для смартфонных процессоров, не говоря уже о настольных и ноутбучных |
Автор: Андрей Шувалов - 24 Мая 2013, 20:42 |
Иран сталкивается с новыми блокировками в сети накануне выборов (09:24) 24.05.2013 // CyberSecurity.ru // - Агентство Reuters сообщает, что жители Ирана уже около недели испытывают ограничение доступа к некоторым веб-ресурсам, а также сталкиваются с ощутимым замедлением скорости доступа. Данные сложности в глобальной сети происходят незадолго до непредсказуемых президентских выборов в стране. Эксперты и сами веб-пользователи убеждены, что интернет-трудности связаны с предстоящими в стране 14 июня выборами, которые для Ирана станут первыми с 2009 года. Тогда многие избиратели в Иране заявили о фальсификации выборов, однако правительство этот факт отрицало и в итоге это привело к уличным беспорядкам. Тогда же протестующие во многом координировали свои действия посредством постов в Facebook и Twitter. Сейчас официальный Тегеран отвергает любую связь между нарушениями в работе интернета и предстоящими выборами. Reuters отмечает, что сейчас в Иране сформировались два политических полюса - экс-президент Ирана и известный либерал Акбар Хашеми Рафсанджани, а с другой стороны действующий президент страны Махмуд Ахмадинежад. Прежде было принято считать, что иранский духовный лидер Али Хаменеи лояльно относится к Ахмадинежаду, но сейчас Хаменеи заметно охладел к политике последнего. Сейчас в Иране насчитывается порядка 45 млн интернет-пользователей, причем с 2009 года власти предпринимали неоднократные усилия, связанные с интернет-блокировками, однако эти шаги не повлияли на рост интернет-аудитории и с 2009 года число пользователей практически удвоилось. Reuters отмечает, что многие иранцы применяют для работы в интернете технологию частных виртуальных сетей VPN, однако с марта этого года Тегеран запретил работу "нелицензионных" VPN-сетей, сделав их с точки зрения провайдеров зарубежными сегментами интернета и заблокировав им доступ во внутренние иранские ресурсы. Пользователи в Иране говорят, что отмечают замедление скорости доступа в интернет примерно с марта этого года, однако совсем очевидным падение скоростей стало на этой неделе. Точно такие же симптомы наблюдались и в феврале 2012 года, когда в Иране были парламентские выборы. Сейчас на ряде иранских форумов появляются сообщения от пользователей, в которых говорится, что они не могут войти в аккауты на сервисах почты Yahoo, Microsoft и Google уже почти три недели. Сегодня же издание The Wall Steet Journal отмечает, что хотя интернет-активность в Иране снизилась, активность местных хакеров, атакующих ресурсы американских энергетических компаний пока не падает. WSJ, ссылаясь на данные анонимных представителей в правительстве страны, отмечает, что разведывательные и атакующие кампании из Ирана сейчас ведутся почти против всех крупнейших энергетических компаний США. Анонимные представители говорят, что иранские атаки достаточно серьезны и многие энергокомпании уже получали реальный ущерб от них. Впрочем, в большинстве случаев, отмечает WSJ, хакерские атаки - это DDoS с целью просто нанести деструктивный ущерб. Также газета пишет, что внутри США практически никто не сомневается в том, что у организаторов подобных атак есть государственная поддержка из Тегерана, так как судя по следам атак, у их организаторов есть беспрецедентно большие сетевые и финансновые ресуры, тогда как деятельность самих взломщиков носит в большинстве случаев политическую окраску. |
Автор: vant - 25 Мая 2013, 12:09 |
Статистика по ботнету Carna //24.05.2013 Аналитик в области информационной безопасности Парт Шукла (Parth Shukla) для конференции AusCERT подготовил интересную презентацию, посвященную ботнету Carna. Напомним, что именно с помощью этого глобального ботнета был осуществлен самый большой скан интернета в научных целях — Internet Census 2012. [img]http://www.xakep.ru/post/60614/scan.jpg[/img] За десять месяцев 2012 года были просканированы все IP-адреса в адресном пространстве IPv4 при помощи более 420 тысяч незащищенных устройств, которые эксплуатировались в щадящем режиме. Сканирование включало в себя рассылку сервисных пакетов на все популярные номера портов, ICMP-пинг, обратный запрос DNS (запрос имени хоста по IP-адресу) и запрос SYN (запрос на подключение по протоколу TCP). Результаты сканирования опубликованы в свободном доступе: 9 терабайт логов. Для вышеупомянутой презентации по ботнету Crana автор добыл напрямую у анонимного хакера базу из 1,2 млн уязвимых устройств в интернете, 30% которых в своем время вошли в ботнет Carna и использовались для осуществления глобального скана. Каждое из 1,2 млн устройств соответствует следующим признакам: • Напрямую доступно через интернет. • Telnet работает на дефолтном порту 23, без файрвола. • Позволяет доступ через стандартные логин/пароль: admin:admin, admin:password, root:password и т.д. В 420 тыс. ботов попали только те из устройств, которые соответствуют минимальным требованиям по RAM и CPU и позволяют загрузку произвольного бинарного кода. Добытая база содержит MAC- и IP-адреса всех уязвимых устройств, название производителя, объем памяти, результат выполнения uname -a и /proc/cpuinfo, а также код страны. После устранения дубликатов в базе осталось 1 285 192 записи. • 200 стран • 2058 производителей устройств • 3881 вариант объема RAM • 10871 уникальный uname • 35997 уникальных CPU • 787 665 уникальных IP-сетей (C-класса) Распределение уязвимых устройств по странам [img]http://www.xakep.ru/post/60668/carna1.png[/img] Распределение уязвимых устройств по производителям [img]http://www.xakep.ru/post/60668/carna2.png[/img] Автоматически найти в интернете уязвимые устройства можно с помощью open source программы lightaidra. www.xakep.ru.../post/60668/ |
Автор: vant - 25 Мая 2013, 12:10 |
Нью-Йоркский полицейский взламывал email’ы коллег //25.05.2013 Эдвин Варгас (Edwin Vargas), детектив городской полиции Нью-Йорка в Бронксе, арестован 21 мая по обвинению в компьютерных преступлениях. В соответствии с обвинением, поданным в федеральный суд Манхэттена, в течение двух лет Варгас занимался нелегальным взломом чужих почтовых ящиков. Что характерно, для выполнения грязной работы Варгас нанял частную фирму, у которой в означенный период времени заказал доступ к 43 почтовым аккаунтам, принадлежащим 30 пользователям. Наверное, полицейскому удалось бы как-то избежать ответственности, но среди заказанных им жертв были 19 человек из полицейского департамента, в том числе другие детективы. В судебных документах сказано, что Варгас платил за взлом почтовых ящиков от $50 до $250. Прямо скажем, это совсем смешная сумма за доступ к личному ящику офицера полиции. В общей сложности он заплатил за услуги хакерской фирмы $4050, оплачивая счета с помощью кредитной карты или PayPal. Еще смешнее причины, по которым 42-летний Варгас пошел на преступление. Как выяснилось, все началось из-за того, что он заподозрил свою бывшую девушку — тоже сотрудника нью-йоркской полиции — в романе с другим офицером. Ветерану полиции с 20-летним стажем теперь грозит длительное тюремное заключение. Пока что он отпущен под залог $50 тыс. xakep.ru |
Автор: vant - 25 Мая 2013, 12:10 |
Никто не любит Брайана Кребса //25.05.2013 Знаменитый журналист и блогер, специализирующийся на информационной безопасности, лауреат многочисленных профессиональных премий Брайан Кребс не избалован любовью компьютерного андеграунда. Прямо скажем, хакеры из преступного мира его ненавидят. Еще не забылась история, как они наслали на его квартиру группу вооруженного спецназа, а сейчас — новые фокусы. Брайан Кребс опубликовал примеры, как злоумышленники используют его имя в своих темных делишках. Например, недавно появившаяся вредоносная программа BetaBot при попытке авторизации в веб-панель, если ввести неправильный пароль, показывает фотографию Брайана Кребса и надпись: «Введи правильный пароль, или я напишу статью из трех частей о неудавшейся попытке входа». Очевидно, разработчики BetaBot имеют зуб на Брайана Кребса. Говорят, что в новой версии программы они используют не только фотографию из блога Кребса, но также фотографии из его профиля в твиттере и Facebook’е. Это еще далеко не полный список. В последних версиях эксплойт-кита Redkit имеются строчки с упоминанием Брайана Кребса. Злоумышленники словно обвиняет журналиста за что-то: «Кребс, это твоя вина». В известном трояне Citadel есть такая строка: «Написано Брайаном Кребсом только для персонального использования. Я люблю свою работу и жену». Черные хакеры упоминают фамилию Кребса даже при генерации доменных имен, как это делают авторы того же Citadel. Но это еще ерунда, по сравнению с дезинформацией прошлого года. Один из загрузчиков вредоносной программы в процессе работы генерировал мьютекс со словами о том, что Брайн Кребс женился на Данчо Данчеве, другом известном специалисте по компьютерной безопасности. www.xakep.ru.../default.asp |
Автор: vant - 25 Мая 2013, 12:11 |
Новый компонент бот-сети Rmnet отключает антивирусные программы (11:51) 24.05.2013 Компания «Доктор Веб» сегодня сообщила о появлении в бот-сети Rmnet двух новых вредоносных модулей. Один из них позволяет злоумышленникам отключать установленные на инфицированном компьютере антивирусные программы. Кроме того, специалистам удалось перехватить управление одной из подсетей Rmnet, в которой действуют эти вредоносные компоненты. Ранее специалисты уже предупреждали о широком распространении файловых вирусов Win32.Rmnet.12 и Win32.Rmnet.16, способных организовывать бот-сети. Напомним, что вредоносные программы семейства Win32.Rmnet представляют собой многокомпонентные файловые вирусы, обладающие возможностью самостоятельного распространения. Вирус состоит из нескольких модулей, его основной вредоносный функционал позволяет встраивать в просматриваемые веб-страницы посторонний контент, перенаправлять пользователя на указанные злоумышленниками сайты, а также передавать на удаленные узлы содержимое заполняемых жертвой форм. Кроме того, вирусы семейства Rmnet способны красть пароли от популярных FTP-клиентов, таких как Ghisler, WS FTP, CuteFTP, FlashFXP, FileZilla и Bullet Proof FTP. Специалистам «Доктор Веб» удалось перехватить еще одну подсеть Win32.Rmnet с использованием известного метода sinkhole. В этой подсети был установлен факт распространения двух новых вредоносных модулей, получивших общее обозначение Trojan.Rmnet.19. Один из них предназначен для детектирования на инфицированном компьютере виртуальных машин, зато второй представляет значительно больший интерес. Эмулируя действия пользователей (а именно нажатия на соответствующие значки мышью), данный компонент отключает на инфицированной машине антивирусы Microsoft Security Essential, Norton Antivisus, Eset NOD32, Avast, Bitdefender, AVG. Если на компьютере используется антивирусное ПО Dr.Web, пользователю ничто не угрожает: для выгрузки компонентов антивируса требуется ввести капчу, а с этой задачей Trojan.Rmnet.19 справиться не в состоянии. Всего в данной подсети вирус загружает с управляющего сервера на инфицированный компьютер семь вредоносных модулей: новый модуль, позволяющий отключать антивирусные программы; модуль для кражи файлов cookies; локальный FTP-сервер; модуль для выполнения веб-инжектов; модуль для кражи паролей от FTP-клиентов; новый модуль, позволяющий детектировать наличие виртуальных машин; модуль для организации удаленного доступа к инфицированной системе. Помимо этого, файловые вирусы семейства Rmnet содержат следующие базовые компоненты: компонент для загрузки других модулей в память; модуль бэкдора; модуль для удаления антивирусных программ. По данным на 22 мая 2013 года, к управляющему серверу обратилось более 18 000 ботов. Из собранной статистики можно сделать вывод, что в качестве основного направления вирусной атаки злоумышленники выбрали Великобританию и Ирландию: на данной территории зафиксировано 15 253 случая заражения (84,5%), второе место по числу инфицированных систем (1 434 случая, или 7,9%) удерживает Франция. cybersecurity.ru |
Автор: vant - 25 Мая 2013, 12:14 |
Первая в мире цветная электронная книга с подсветкой. Быстрый обзор PocketBook Color Lux и ещё двух читалок 26.04.2013 Илья Рубцов, info@ferra.ru Электронные чернила обрели цвет: PocketBook представила ридер на новой бумаге E Ink, способной показывать красочную картинку. Первые впечатления от яркого флагмана PocketBook Color Lux и других «литературных» новинках - в нашем предварительном обзоре. Оглавление • PocketBook Color Lux • PocketBook Touch 2 • SURFpad 2 PocketBook Color Lux Этот ридер стал первой в мире читалкой с цветным экраном и подсветкой. В его основу лёг 8-дюймовый дисплей E Ink Triton второго поколения, способный отображать 4096 цветов. Суть технологии осталась прежней, просто капсул-пикселей стало больше и заполнили не чёрными и белыми, а цветными гранулами: красными, зелёными и синими. [img]http://www.ferra.ru/580x600/images/352/352325.jpg[/img] PocketBook Color Lux - первый цветной E Ink-ридер с подсветкой Экран PocketBook Color Lux Яркими красками читалка поразить не сможет, цвета смотрятся довольно блекло. Но даже такая насыщенность меняет восприятие книг с цветными иллюстрациями. Экран снабжён подсветкой, точнее, «надсветкой» - светодиоды расположены над дисплеем по его периметру. А для управления её яркостью даже выделили специальную сенсорную полоску. Рабочий стол PocketBook Color Lux встречает цветными ярлыками Сенсорная полоска над экраном PocketBook Color Lux позволяет быстро менять яркость подсветки Прочие клавиши тоже сделали сенсорными, что, на мой взгляд, не очень удобно - можно случайно выйти из книги, всего лишь поудобнее перехватив ридер рукой. Сенсорные клавиши PocketBook Color Lux Задняя панель выполнена из бархатистого пластика soft touch и заметно заляпывается. Этим, а также формой профиля ридер напоминает планшет-читалку PocketBook A10. PocketBook обещает начать продавать Color Lux в июне по цене 9990 рублей. Технические характеристики PocketBook Color Lux Экран 8", E Ink Triton 2, 800 х 600 точек, 4096 цветов, ёмкостный сенсор Процессор 800 МГц Память 256 МБ ОЗУ, 4 ГБ флеш, слот для карт microSD Форматы книг PDF, PDF (DRM), EPUB, EPUB(DRM), DJVU, FB2, FB2.ZIP, DOC, DOCX, RTF, PRC, TCR, TXT, CHM, HTM, HTML Форматы изображений JPG, PNG, BMP, TIFF Форматы музыки MP3 Разъёмы mini-USB, аудиовыход 3,5 мм Беспроводная связь Wi-Fi (IEEE 802.11 b/g/n) Аккумулятор литиево-ионный, 3000 мАч, 7000 перелистываний Прочее словари, браузер, калькулятор, игры, синтезатор речи, ReatRate Размеры 170 х 202 х 9 мм Масса 300 г Цена 9990 рублей PocketBook Touch 2 Второе поколение «Тача» отличается высокой чёткостью картинки (использован шестидюймовый экран E Ink Pearl HD) и опять-таки подсветкой с 40 градациями яркости. Из нововведений прошивки отмечу ReadRate - это сервис, позволяющий оставлять книгам рекомендации и читать чужие отзывы. Все прочие фичи программной начинки, которая давно является сильным местом ридеров PocketBook, никуда не делись: присутствует прекрасная поддержка форматов, довольно удобный интерфейс, приспособенный к управлению пальцами, и предустановленный словарь ABBYY Lingvo. Touch 2 будет выпускаться в трёх цветах: белом, чёрном и серебристом. Впрочем, PocketBook обещает с радостью принять от какой-нибудь сети заказ на эксклюзивную модификацию любого цвета. Начало продаж запланировано на май, цена - 6990 рублей. Технические характеристики PocketBook Touch 2 Экран 6", E Ink Pearl HD, 1024 х 768 точек, ёмкостный сенсор Процессор 800 МГц Память 128 МБ ОЗУ, 4 ГБ флеш, слот для карт microSD Форматы книг PDF, PDF (DRM), EPUB, EPUB(DRM), DJVU, FB2, FB2.ZIP, DOC, DOCX, RTF, PRC, TCR, TXT, CHM, HTM, HTML Форматы изображений JPG, PNG, BMP, TIFF Форматы музыки MP3 Разъёмы mini-USB, аудиовыход 3,5 мм Беспроводная связь Wi-Fi (IEEE 802.11 b/g/n) Аккумулятор литиево-ионный, 1000 мАч, 8000 перелистываний Прочее словари, браузер, калькулятор, игры, синтезатор речи, ReatRate Размеры 175 х 114,5 х 9,5 мм Масса 198 г Цена 6990 рублей SURFpad 2 PocketBook по понятным причинам недолюбливает медиаридеры, считая их неполноценными читалками, но упускать такой рынок тоже не может себе позволить. Обновлённая версия планшета-ридера SURFpad оборудована IPS-экраном с разрешением 1280x800, работает на Android 4.1 и построена на двухъядерном процессоре RockChip 3066 с частотой 1,5 ГГц. В принципе, SURFpad 2 ничем особенно не выделяется на фоне других бюджетных планшетов. Ему даже не досталось выделенных аппаратных клавиш для перелистывания страниц. Обычная таблетка класса «дешево и сердито», подойдёт для веб-серфинга, чтения и просмотра кино (установленный в нём чип без труда тянет Full HD). Продаваться начнёт в мае по цене 4990 рублей. Технические характеристики PocketBook SURFpad 2 Операционная система Android 4.1 Процессор RockChip 3066, два ядра, 1,5 ГГц Память 1 ГБ ОЗУ, 8 ГБ флеш, слот для карт microSD Экран 7", 1280 x 800 точек, IPS Интерфейсы micro-USB 2.0, аудиовыход 3,5 мм, Wi-Fi (IEEE 802.11 b/g/n) Камера фронтальная: 0,3 Мпикс тыловая: нет Аккумулятор Li-Pol, 4000 мА*ч Размеры 194 х 121,9 х 9,9 мм Масса 300 г Цена 4990 рубл www.ferra.ru...-first-look/ |
Автор: vant - 25 Мая 2013, 19:28 |
Правительство РФ выделит 4 млрд руб. на прорывные IT-исследования 24 мая, 2013 Центры исследований будут созданы на базе существующих вузов и НИИ. Как сообщил глава Минкомсвязи РФ Николай Никифоров, по приказу премьер-министра Дмитрия Медведева при вузах и НИИ будут созданы специальные центры, занимающиеся исследованиями в области информационных технологий. При этом определение тематики исследований и отбор проектов будет формироваться при участии ИТ-отрасли. По словам чиновника, власти планируют создать до 50 таких центров, предоставляя финансирование на 5 лет в объеме до 16 млн. руб. ежегодно. Деньги будут распределяться в ходе конкурсов, которые будут проведены в 2013 г. Министр призвал вузы и НИИ начинать к ним готовиться. В то же время Никифоров сообщил, что в настоящий момент инициатива Минкомсвязи и Минобрнауки находится на рассмотрении правительства securitylab.ru |
Автор: vant - 25 Мая 2013, 19:58 |
Процессоры для смартфонов смогут прописаться в суперкомпьютерах? Попытки партнёров ARM продвинуть свои разработки на серверный рынок имеют шанс увенчаться успехом в ближайшие годы, поскольку ARM представила 64-разрядную архитектуру, и клиенты постепенно начинают брать её на вооружение. В частности, компания AMD в следующем году намеревается начать поставку процессоров Opteron, имеющих блоки с архитектурой ARM. Процессорам с такой архитектурой приписывается высокая энергетическая эффективность и хорошая масштабируемость в ряде типовых нагрузок. Ресурс Computerworld опубликовал выдержки из исследования специалистов Барселонского центра супервычислений (BSC), которое было посвящено изучению готовности мобильных процессоров с архитектурой ARM для использования в суперкомпьютерах. Авторы исследования ссылаются на историческую закономерность, согласно которой более дешёвые и энергетически эффективные процессоры со временем вытесняют более сложные специализированные процессоры из суперкомпьютеров. Если в начале девяностых годов прошлого века список из 500 самых быстрых суперкомпьютеров мира состоял преимущественно из систем на базе векторных процессоров, то позднее они уступили место процессорам с RISC-архитектурой. Последние, в свою очередь, поддались натиску более массовых x86-совместимых процессоров Xeon и Opteron. Теперь они используются более чем в 400 системах из списка Top 500. Соответственно, прогнозируют авторы исследования, более дешёвые мобильные процессоры с архитектурой ARM тоже начнут вытеснять традиционные серверные процессоры из суперкомпьютеров. Первые хоть и уступают в быстродействии, но обладают меньшим энергопотреблением и начальной стоимостью. BSC уже построила экспериментальные серверы на базе процессоров NVIDIA Tegra 3 (Cortex-A9) и Samsung Exynos 5 (Cortex-A15) - последние оказались в 1,7 раза быстрее в однопоточных задачах. В качестве базы для сравнения с x86-совместимой архитектурой использовался мобильный процессор Intel Core i7-2760QM. Авторы эксперимента выяснили, что в пересчёте на энергетическую эффективность одного ядра процессоры ARM превосходят платформу x86, а по быстродействию при равных частотах не уступают ей. И только максимальная производительность x86-процессоров позволяет им уйти в отрыв. Само собой, главным препятствием на пути экспансии ARM-архитектуры пока является неразвитость инфраструктуры. Пока на рынке нет 64-разрядных процессоров с архитектурой ARM, нет совместимых с ними приложений, отсутствуют механизмы коррекции ошибок и разгрузки сети, применяемые интерфейсы не стандартизованы. Тем не менее, авторы публикации приходят к выводу, что у мобильных процессоров с ARM-архитектурой есть необходимые для работы в суперкомпьютерах качества. Их проникновение в этот сегмент - лишь вопрос времени. overclockers.ru |
Автор: Андрей Шувалов - 26 Мая 2013, 20:48 |
Человек, который «почти сломал интернет» //26.05.2013 Две недели назад в Испании задержан Свен Олаф Камфиус (Sven Olaf Kamphuis), один из руководителей компании Cyberbunker. Его доставили в Нидерланды, где вскоре состоится суд. Скорее всего, иск против Камфиуса подала антиспамерская компания Spamhaus — жертва недавней DDoS-атаки мощностью 300 Гбит/с, которую назвали «крупнейшей атакой в истории интернета». Как писала газета NY Times, та атака «почти сломала интернет», дестабилизировав работу нескольких точек обмена трафиком. Свен Олаф Камфиус считается главным подозреваемым в организации DDoS- атаки. Незадолго до инцидента Spamhaus заблокировала за рассылку спама IP-адреса обеих его компаний — интернет-провайдера CB3ROB и веб-хостинга Cyberbunker, который располагается в старом ядерном бункере НАТО возле Роттердама 1955 года. Известно, что компания CB3ROB установила DNS-сервер с поддельной записью для одного или нескольких IP-адресов Spamhaus, отключив антиспамерский сервис для многих клиентов. По крайней мере, один этот инцидент уже может быть основанием для уголовного дела, а доказательства по нему имеются. Свен Олаф Камфиус, фото с его страницы в Facebook В интервью изданию Daily Beast сам Свен Олаф Камфиус сказал, что «представляет организаторов атаки, хотя сам не имеет к ней никакого отношения». По его словам, акцию организовали его единомышленники, «несправедливо обиженные» антиспамовым сервисом Spamhaus и объединившиеся для отпора в группировку Stophaus. Он утверждал также, что «есть другие хакеры, а возможно, даже и правительства, которые хотели бы продолжать наступление». Спустя две недели после задержания Камфиуса стали известны подробности его ареста. Испанская полиция задержала его на съемной квартире в городе Гронольерс (Granollers), в 15-ти километрах от Барселоны. 35-летний компьютерщик снял маленькую квартирку в узкой улочке. По словам полиции, он совершенно не скрывался и не вел себя как беглый преступник. В частности, он написал свое имя на почтовом ящике, а возле дома поставил яркий оранжевый микроавтобус Mercedes, который сразу стал местной достопримечательностью. Голландец вступал в разговоры с местными жителями, на все вопросы отвечая “yes, yes”. Микроавтобус Камфиуса На фото справа — фотография микроавтобуса, которую сделал на мобильный телефон местный мальчик. На крыше автомобиля установлены солнечные панели и другое оборудование, а салон напичкан электроникой. Микроавтобус стоит под немецкими номерами. Когда полиция ворвалась в квартиру Камфиуса, они увидели комнату, забитую компьютерами и проводами. На разобранной постели владельца лежала книжка Нила Стивенсона «Ртуть» — первый том культового «Барочного цикла». По словам полиции, во время ареста подозреваемый вел себя спокойно. Более того, он сразу заявил о своем дипломатическом статусе, рассказывает офицер испанской полиции, попросивший не называть его имя: «Он сказал, что является министром телекоммуникаций и иностранных дел места под названием Республика Кибербункер. Не похоже, чтобы он шутил». xakep.ru |
Автор: Андрей Шувалов - 26 Мая 2013, 20:49 |
Криминалистическое подразделение Microsoft будет расширяться //26.05.2013 [img]http://www.xakep.ru/post/60674/mdcu.png[/img] Microsoft — одна из немногих компьютерных фирм, которая не только занимается бизнесом, но и активно борется с киберпреступностью. Специально для этого в компании создано криминалистическое подразделение Microsoft Digital Crimes Unit. За последние годы сотрудники этого подразделения помогли арестовать многих преступников и закрыть несколько ботнетов, в том числе Rustock, Kelihos, Zeus и Waledac. Microsoft Digital Crimes Unit — небольшая группа программистов, специалистов по безопасности, хакеров и юристов, которые работают сообща, выслеживая операторов ботнетов, авторов вредоносных программ и помогая правоохранительным органам в разных странах мира установить личности преступников и их местонахождение. Они создают ловушки (sinkholing) в сети ботов и добиваются судебных постановлений на арест и конфискацию серверов в хостинг-компаниях. К сожалению, проблем не становится меньше. С каждым годом киберпреступность укрепляется и расширяет поле деятельности. Порог входа для создания ботнета снижается, несмотря на все попытки Microsoft нанести финансовый ущерб операторам ботнетов. В такой ситуации Microsoft тоже предпринимает некоторые действия. В частности, криминалистическое подразделение Microsoft сейчас строит новый центр по борьбе с киберпреступностью, а скоро в компании начнет работу новое подразделение Cyber Threat Intelligence для помощи провайдерам и группам CERT в оперативном отражении кибератак. Директор по безопасности криминалистического подразделения Тиджей Кампана (TJ Campana) дал интервью изданию ThreatPost, ответив на некоторые вопросы о планах на будущее. Он сказал, что новый центр по борьбе с киберпреступностью должен объединить под руководством Microsoft представителей всей компьютерной индустрии для борьбы с общим злом, киберпреступностью. Тиджей Кампана рассказал, что его подразделение борется не только с ботнетами (хотя это основной вектор приложения усилий), но и с другими видами преступности. Например, с телефонными мошенниками, которые атакуют пользователей Windows и хитроумно вымогают у них деньги под видом техподдержки Microsoft. xakep.ru |
Автор: Андрей Шувалов - 26 Мая 2013, 20:50 |
Работающий компьютер Apple-1 в Германии был продан за 516 000 евро (07:28) 26.05.2013 [img]http://www.cybersecurity.ru.images.1c-bitrix-cdn.ru/upload/iblock/81a/81a5cb17a884740ba8cfc1d0a59d42e7.jpg[/img] // CyberSecurity.ru // - В субботу немецкий аукционный дом Breker продал один из шести работающих на сегодняшний день компьютеров Apple-1. Продажа прошла по рекордной цене в 516 000 евро или 671 400 долларов. По мнению экспертов, всего на сегодняшний день в мире существует 44 компьютера Apple-1, но лишь шесть из них еще способны включаться. Напомним, что компьютеры Apple-1 представляют собой первый коммерческий продукт компании Apple. Они собирались вручную лично со-основателем Apple Стивом Возняком и продавались Стивом Джобсом за 666,66 долларов. Всего на свет было произведено около 200 Apple-1, причем каждый из них сопровождался письмом, в котором Стив Джобс лично гарантировал подлинность компьютера. В отличие от других любительских компьютеров своего времени, которые продавались в виде набора для сборки, Apple I был полностью собран на монтажной плате, содержащей около 30 микросхем, за что и считается многими первым полноценным ПК. Тем не менее, для получения рабочего компьютера пользователи должны были добавить к нему корпус, источник питания, клавиатуру и монитор. Дополнительная плата, обеспечивавшая связь с кассетным магнитофоном для хранения данных, была выпущена позже по цене в 75 долларов. Проданная модель была выпущена 19 января 1978 года и также имеет письмо с подписью Стива Джобса. Также в письме Джобса говорилось, что Фред Хатфилд (первичный покупатель Apple-1) может за дополнительные 400 долларов купить более совершенную материнскую плату, а также в будущем обменять Apple-1 с доплатой на модель Apple II 4K, которая поддерживала невероятные по тем временам 4 килобайта памяти. 4-килобайтная версия поступила в продажу в июне 1978 года за 1298 долларов. Помимо этого, в письме Джобс заверял покупателя, что он лично проверял Apple-1 перед покупкой и убедился в его работоспособности. Аукционный дом тоже утверждает, что перед тем, как выставить модель на продажу он убедился, что компьютер в рабочем состоянии и не был украден. |
Автор: Андрей Шувалов - 26 Мая 2013, 20:51 |
Wikileaks критикует фильм о себе (04:45) 26.05.2013 [img]http://www.cybersecurity.ru.images.1c-bitrix-cdn.ru/upload/iblock/1a7/1a796017ec684e2843deee379a47855a.jpg[/img] // CyberSecurity.ru // - На этих выходных в США в прокат вышел фильм We Steal Secrets: The Story of Wikileaks, который ранее уже вызвал критику со стороны самого ресурса, так как в фильме искажены некоторые важные смысловые моменты. Отметим, что еще за пару месяцев до релиза сценарий данного фильма попал в руки Wikileaks и ресурс обрушился с критикой на создателей. В субботу в Нью-Йорке и Лос-Анжелесе состоялся премьерный показ фильма и к дебюту сайт Wikileaks подготовил и опубликовал в интернете аннотированную стенограмму фильма, в которой ресурс приводит сценарий фильма с собственными выдержками, в которых говорится, является ли тот или иной фрагмент фильма реальным факт, был ли он в чистом виде придуман съемочной командой или же там идет так называемое "выборочное редактирование" фактов, "наполненное спекуляцией и ошибками". Нынешние редакторы сайта говорят, что отсмотрели фильм и еще до релиза прочли сценарий и пришли к выводу о том, что "созданный видеоматериал представляет собой сильно отредактированную и в некоторых местах явно искаженную последовательность событий". "Это совершенно непрофессионально и полностью безответственно в свете происходящего сейчас юридического преследования. Фильм тривиализует многие серьезные вопросы", говорится в заявлении Wikileaks. Фильм исходит из того посыла, что основатель проекта Джулиан Ассанж уже виновен в тайном сговоре с американским военным аналитиком Брэдли Мэннингом, хотя первого еще пока даже не судили, а в отношении второго еще нет заключения. "Фильм не только фактически неверен, но также занимает выраженную американскую проправительственную модель. Он указывает на то, что к ответственности могут быть также привлечены и иные информаторы, которые вступали в контакт с журналистами", - говорится в заявлении Wikileaks. Также в заявлении сайта говорится, что ни Джулиан Ассанж, ни другие персонажи, связанные с Wikileaks не давали согласия на свою экранизацию. С критикой в адрес создателей фильма также разразился и журналист британской Guardian Ник Девис, который в фильме заявляет, что люди, передавшие данные о событиях в Афганистане, "заслуживают смерти". Сам Девис говорит, что он такого никогда не говорил и фильм фактически искажает его слова. Продюсером фильма является студия Universal. Стенограмма доступна по адресу justice4assa...nscript.html |
Автор: vant - 27 Мая 2013, 07:15 |
[img]http://s017.radikal.ru/i403/1305/e6/521236e24a49.jpg[/img] Apple патентует гибридный ноутбук Владимир Парамонов — 05 апреля 2013 года, 12:11 Портативный компьютер получит съёмный дисплей с поддержкой сенсорного управления и возможностью беспроводной подзарядки аккумуляторной батареи. Компания Apple подала в Управление США по патентам и торговым маркам (USPTO) патентную заявку на «Беспроводной дисплей для электронных устройств» (Wireless Display For Electronic Devices). Речь идёт о портативном компьютере с гибридной конструкцией. По задумке «яблочной» империи, ноутбук получит экран, отделяющийся от базы клавиатурой. Обмен данными между двумя модулями будет поддерживаться по беспроводной связи. Отмечается, что дисплей компьютера может быть сенсорным. Это позволит использовать его в качестве планшета. Предполагается, что подзаряжать аккумуляторную батарею, встроенную в модуль с экраном, пользователи смогут двумя способами: через шарнирное соединение с базой и беспроводным методом с помощью магнитной индукции. Напомним также, что Apple патентует чехлы для планшетов с беспроводной подзарядкой. О сроках практической реализации разработок не сообщается. compulenta.c...nt/10005949/ |
Автор: vant - 27 Мая 2013, 07:22 |
Ультрабук ASUS Taichi 31 с двумя 13,3-дюймовыми дисплеями 26.05.2013, 00:17 [img]http://www.ferra.ru/250x250/images/354/354443.jpg[/img] Компания ASUS официально представила в России ультрабук ASUS Taichi 31 с двумя 13,3-дюймовыми дисплеями, в котором сочетаются возможности планшета и ноутбука. ASUS Taichi комплектуется процессорами Intel Core и расширяет линейку Taichi, которая была запущена в октябре 2012 года 11,6-дюймовой моделью ASUS Taichi 21. При закрытой крышке Taichi 31 с процессором Intel Core i7 (или i5) и твердотельным накопителем превращается в планшет. Сенсорный интерфейс обеспечивает понятный способ взаимодействия с приложениями Windows 8, причем стилус Wacom, входящий в комплект старшей модификации, может использоваться для рукописного ввода и рисования. Когда крышка открыта, Taichi 31 может использоваться как ультрабук с подсвечиваемой клавиатурой и тачпадом с полной поддержкой жестового интерфейса Windows 8. Кроме того, Taichi 31 позволяет выводить одно и то же изображение на оба дисплея. Такой сценарий использования подходит для проведения презентаций без внешнего проектора или для совместного просмотра фильма. ASUS Taichi 31 оснащается двумя IPS-дисплеями формата Full HD, которые могут похвастаться широкими углами обзора (178 градусов). Также в этом устройстве имеются беспроводные (двухдиапазонный модуль Wi-Fi с поддержкой Intel WiDi и Bluetooth 4.0) и проводные (два порта USB 3.0) интерфейсы. Модель оснащается двумя камерами, причем 5-мегапиксельная тыловая камера с автофокусировкой позволяет записывать видео в формате 1080p. Время автономной работы устройства составляет до 7 часов (измерено в режиме просмотра сайтов по Wi-Fi). ASUS Taichi 31 уже продается в фирменных магазинах ASUS, а также в розничных магазинах бытовой техники и электроники. Рекомендованная розничная цена на устройство составляет 71 000 рублей. Технические характеристики ASUS Taichi 31: Процессор Intel Core i7 3537U / 3517U или Core i5 3317U Операционная система Windows 8 Pro / Windows 8 13,3-дюймовый дисплей формата Full HD (1920x1080) х2 Оперативная память 4 ГБ DDR3 Твердотельный накопитель SATA III, 128/256 ГБ Размеры: 339,2 x 228 x 174 мм Вес: 1,56 кг Источник: http://www.asus.com/ |
Автор: vant - 27 Мая 2013, 07:25 |
Новый компонент бот-сети Rmnet отключает антивирусные программы 26.05.2013 [attachimg=213340] Компания «Доктор Веб» сообщила о появлении в бот-сети Rmnet двух новых вредоносных модулей. Один из них позволяет злоумышленникам отключать установленные на инфицированном компьютере антивирусные программы. Кроме того, специалистам «Доктор Веб» удалось перехватить управление одной из подсетей Rmnet, в которой действуют эти вредоносные компоненты. Компания «Доктор Веб» уже предупреждала о широком распространении файловых вирусов Win32.Rmnet.12 и Win32.Rmnet.16, способных организовывать бот-сети. Напомним, что вредоносные программы семейства Win32.Rmnet представляют собой многокомпонентные файловые вирусы, обладающие возможностью самостоятельного распространения. Вирус состоит из нескольких модулей, его основная вредоносная функциональность позволяет встраивать в просматриваемые веб-страницы посторонний контент, перенаправлять пользователя на указанные злоумышленниками сайты, а также передавать на удаленные узлы содержимое заполняемых жертвой форм. Кроме того, вирусы семейства Rmnet способны красть пароли от популярных FTP-клиентов, таких как Ghisler, WS FTP, CuteFTP, FlashFXP, FileZilla и Bullet Proof FTP. Специалистам «Доктор Веб» удалось перехватить еще одну подсеть Win32.Rmnet с использованием известного метода sinkhole. В этой подсети был установлен факт распространения двух новых вредоносных модулей, получивших общее обозначение Trojan.Rmnet.19. Один из них предназначен для детектирования на инфицированном компьютере виртуальных машин, зато второй представляет значительно больший интерес. Эмулируя действия пользователей (а именно нажатия на соответствующие значки мышью), данный компонент отключает на инфицированной машине антивирусы Microsoft Security Essential, Norton Antivisus, Eset NOD32, Avast, Bitdefender, AVG. Отмечается, что если на компьютере используется антивирусное ПО Dr.Web, пользователю ничто не угрожает: для выгрузки компонентов антивируса требуется ввести капчу, а с этой задачей Trojan.Rmnet.19 справиться не в состоянии. По данным на 22 мая 2013 года, к исследуемому антивирусной лабораторией «Доктор Веб» управляющему серверу обратилось более 18 000 ботов. Из собранной статистики можно сделать вывод, что в качестве основного направления вирусной атаки злоумышленники выбрали Великобританию и Ирландию: на данной территории зафиксировано 15 253 случая заражения (84,5%), второе место по числу инфицированных систем (1 434 случая, или 7,9%) удерживает Франция. drweb.com |
Автор: Андрей Шувалов - 27 Мая 2013, 15:27 |
Компания Google разрабатывает масштабный проект по обеспечению населения развивающихся стран доступом в Интернет. [img]http://s017.radikal.ru/i424/1305/4f/7e3be84a4e12.jpg[/img] Суб-сахарная Африка получит Интернет во многом благодаря вот таким Google-дирижаблям (фото Isafmedia / CC BY 2.0). Напомним, что Google уже предоставляет услуги доступа в Интернет в Соединённых Штатах. Запущенная в 2012 году волоконно-оптическая сеть Google Fiber обеспечивает теоретическую пропускную способность в 1 Гбит/с. Это приблизительно в 100 раз превышает скорость передачи данных в современных широкополосных сетях США. В развивающихся регионах, как сообщается, Google намерена поставить на беспроводные сети. Предполагается, что этот сервис будет развиваться в Южной Африке, Кении, Юго-Восточной Азии и пр. Веб-корпорация намерена сотрудничать с местными телекоммуникационными компаниями и поставщиками оборудования, а также готовит бизнес-модели для поддержания беспроводных сетей и их монетизации. В отдельных случаях Google рассчитывает на частоты, отведённые под телевизионное вещание, что, разумеется, возможно лишь при получении соответствующих разрешений от надзорных органов и правительств. Кроме того, компания рассматривает возможность создания спутниковых сетей. Конечная цель Google — предоставить доступ во Всемирную сеть миллиарду новых пользователей. Сегодня в Интернет выходят приблизительно 39% населения Земли. То есть аудитория Всемирной сети достигает почти 2,77 млрд человек. Проникновение «паутины» в развитых странах равно 77%, а в развивающихся — только 31%. Разумеется, Google преследует и собственные интересы. Развёртывание беспроводных сетей в развивающемся мире позволит повысить посещаемость онлайновых сервисов веб-корпорации, а значит — выручку от рекламы. В настоящее время из $50 млрд годового дохода около 87% Google получает именно за счёт отображения рекламных объявлений. Кроме того, появление беспроводных интернет-сетей в развивающихся регионах подстегнёт рост количества мобильных веб-пользователей, работающих со смартфонами и планшетами. А это обеспечит дальнейшее укрепление позиций и без того самой распространённой мобильной операционной системы Android, продвигаемой Google. К слову, в первом квартале 2013 года, по данным Gartner, по всему миру было продано примерно 210,0 млн коммуникаторов, почти три четверти из которых функционируют под управлением Android. В сегменте планшетов доля Android равна 43%. Так или иначе, Google уже ведёт переговоры с регуляторами в Кении и Южной Африке о развёртывании новых беспроводных сетей. При этом от комментариев веб-корпорация пока отказывается. Подготовлено по материалам Wall Street Journal. computerra.ru |
Автор: Андрей Шувалов - 27 Мая 2013, 15:28 |
Путин и Мединский обсудили методы борьбы с пиратством в интернете [img]http://www.digit.ru/images/38094/98/380949839.jpg[/img] © Коллаж РИА Новости В ходе совещания по вопросам развития российского кинематографа в пятницу министр культуры Владимир Мединский предложил последовать примеру ряда стран, в которых на определенных сайтах администраторы блокируют «пиратский» контент и делают его недоступным для скачивания. 27/05/201311:22 БОЧАРОВ РУЧЕЙ (Сочи), 27 мая — РИА Новости. Президент РФ Владимир Путин считает, что опасение насчет недобросовестной блокировки контента является недостаточным основанием для прекращения борьбы с пиратством. В ходе совещания по вопросам развития российского кинематографа в пятницу министр культуры Владимир Мединский предложил последовать примеру ряда стран, в которых на определенных сайтах администраторы блокируют «пиратский» контент и делают его недоступным для скачивания. Путин поинтересовался тем, как работает этот механизм. «Правообладатель посылает запрос на сайт, где размещен неправомерный контент. Сайт проверяет, достоверна ли эта заявка, достоверны ли правообладатели, запрашивает разместившего, какие у него права на этот контент. Все это делается в течение примерно суток, после чего на это ставится блок, то есть скачать или посмотреть эту продукцию больше нельзя», — пояснил Мединский. Он подчеркнул, что все это делается в досудебном порядке. При этом министр сделал особый акцент на том, что министерство связи и массовых коммуникаций опасается того, что появятся «жулики», которые будут делать вид, что им принадлежат какие-либо авторские права, и на этом основании мешать развитию интернета. «Предположим, будет хороший сайт, что-то разместили на нем, а я, желая этому сайту навредить, пишу письмо: «Вы знаете, вы разместили что-то, что мне принадлежит, прошу заблокировать это все», — пояснил глава Минкультуры схему осуществления незаконного вмешательства в наполнение интернет-ресурсов. Выслушав аргументы министров, президент отметил, что все вышесказанное не является достаточным основанием для прекращения борьбы с пиратством. «Может быть за этим есть еще что-то, но если это все, то это не основание для того, чтобы не внедрять такие методы борьбы с пиратством», — подвел итог дискуссии Путин. http://digit.ru |
Автор: Андрей Шувалов - 27 Мая 2013, 15:34 |
Не превратиться в «битовую трубу» 289 • Алексей Грамматчиков Эпоха ускорения передачи данных ставит операторов в сложное положение. С одной стороны, рост трафика приносит им дополнительную прибыль, с другой — они рискуют потерять традиционные сервисы [img]http://expert.ru/data/public/426728/426747/092_expert_21_jpg_300x200_crop_q70.jpg[/img] Завершившаяся недавно главная российская телекоммуникационная выставка «Связь-Экспокомм» переживает сейчас не лучшие времена Фото: Алексей Грамматчиков У известных выставок неизбежны взлеты и падения, вот и прошедшая недавно ведущая российская выставка связи и телекоммуникаций «Связь-Экспокомм-2013» переживает не лучшие времена. Причина — к мероприятию охладело руководство отрасли. Если раньше руководители Минкомсвязи сами активно принимали участие в выставке и настоятельно рекомендовали игрокам рынка участвовать в ней, то нынешнее руководство ведомства относится к «Связь-Экспокомм» очень сдержанно. Но все это не помешало мероприятию отразить примечательные тренды развития российского телекоммуникационного рынка. Интернет-контроль Когда-то на выставке «Связь-Экспокомм» Минкомсвязи проводило выездные коллегии, с участниками смотра напрямую общались первые лица головного телекоммуникационного ведомства. В этом году главным государственным ньюсмейкером на выставке стал другой орган — Роскомнадзор. Его руководитель Александр Жаров, в частности, представил новый механизм блокирования сайтов в сети. Ведь, как известно, с прошлого года Роскомнадзор должен вносить веб-сайты с неправовой информацией в черный список, после чего операторы обязаны блокировать доступ к ним. Но как практически осуществить блокировку, было не очень понятно: операторам проще и гораздо дешевле осуществлять так называемую блокировку сайта по IP-адресу, а это означало, что доступ закрывается не к одной веб-страничке с вредной информацией — отключается весь веб-ресурс. Это вызывало возмущение: если, например, в «Википедии», с ее миллионами статей, хотя бы в одной обнаружится неправовая информация, то, получается, придется блокировать всю главную интернет-энциклопедию. Технологически можно блокировать вредные странички выборочно, однако для этого нужно внедрять очень дорогое оборудование (так называемую систему Deep Packet Inspection, DPI), которая обойдется в круглую сумму: по некоторым данным, каждому оператору придется за это выложить около 50 млн долларов. На выставке Роскомнадзор предложил компромиссный вариант — внедрение систем блокировки с помощью протокола BGP, который обойдется операторам чуть не в десять раз дешевле — в 5–6 млн долларов. Операторы встретили это предложение с энтузиазмом, они готовы обсуждать детали внедрения, после того как будут представлены технические подробности. Еще одна примечательная инициатива Роскомнадзора — презентация «частотного полицейского». Если у человека возникают помехи, например, при приеме телевизионного сигнала, вызванные, скажем, неправомерным использованием соседями несертифицированного оборудования, теперь для решения этой проблемы он может вызвать специалиста. «Частотный полицейский», оснащенный портативным оборудованием (весит оно около 15 килограммов), выявит источник помех и оформит соответствующее предписание для их устранения. Китайцы наступают Что касается солидных операторов, то ряд из них (например, «Мегафон» и «Вымпелком») решили не принимать участия в нынешней выставке. Однако МТС, а также некоторые другие крупные, в том числе региональные, операторы представили интересные новинки. Например, МТС на своем стенде представила новую (запуск планируется на ближайшее лето) комплексную услугу «Умный дом». Потребителю предлагается купить специальный комплект для защиты жилища от чрезвычайных ситуаций (цена — от 7 тыс. рублей). Оборудование включает в себя камеры и датчики, фиксирующие несанкционированное проникновение в жилище, утечку воды и так далее. И если в дом пробрался посторонний, то на телефон абонента тут же придет тревожное SMS-сообщение, одновременно в помещении включится свет и заработает камера, а на экране телефона можно будет увидеть, что там творится. В перспективе станут доступны такие опции, как «умная розетка», когда дистанционно с телефона можно будет отключать в доме розетку, если вы, например, забыли выключить утюг. Развивают операторы и перспективное направление бесконтактных платежей (технология NFC), когда, поднеся телефон к платежному терминалу, можно оплачивать разные услуги — на выставке МТС публике показывали терминал, на котором бесконтактно можно было оплатить печать фотографий. Активно работают операторы и над расширением зоны покрытия и увеличением скорости передачи данных. На «Связь-Экспокомме» компания МТС заявила о запуске этой осенью в коммерческую эксплуатацию сети четвертого поколения LTE с использованием передовой технологии FDD, которая позволит увеличить скорость доступа в сеть до 100 Мбит/с. В рамках этой программы МТС построит 2100 новых станций LTE FDD, на что до конца 2014 года предполагается потратить 6,5 млрд рублей. Сначала передовая сеть LTE FDD появится в Центральном административном округе Москвы, позже она охватит всю территорию столицы, а также 42 подмосковных города. Помимо этого на выставке МТС объявила, что площадь покрытия базовых станций третьего поколения в Московской области в ближайшее время увеличится в 7–10 раз. Это стало возможным благодаря рефармингу частот (изменениям в использовании частотного спектра) и применению нового стандарта UMTS-900. По сравнению с прежним стандартом UMTS-2100 базовая станция увеличивает площадь покрытия до 10 раз (скорость передачи данных здесь составляет 21 Мбит/с.). Другой крупный оператор — «Основа Телеком», недавно получивший федеральную лицензию на предоставление услуг связи и передачи данных в стандарте четвертого поколения LTE, — объявил на выставке, что до конца 2018 года намерен построить сети LTE (в стандарте TDD) в 150 российских городах. На стенде представители компании рассказывали, что сейчас строительство сети ведется уже в 40 городах, запуск в коммерческую эксплуатацию намечен на лето, и первоначально это будут услуги высокоскоростного доступа в интернет. На нынешней выставке было представлено немало телекоммуникационного оборудования, а также ИТ-решений. Например, шумную презентацию устроила компания NVision Group, сделавшая упор на демонстрацию своих новых решений, связанных со строительством крупных спортивных объектов. Компания участвует в создании спортивных сооружений к Олимпиаде в Сочи и к российскому чемпионату мира по футболу, где, в частности, внедряет передовые решения распознавания посетителей стадионов. Система с помощью камер фиксирует появление всех посетителей, и, если изображение человека занесено в базу данных преступников или неблагонадежных граждан, компьютер распознает такого человека и подаст сигнал. Что касается производителей телекоммуникационного оборудования, то в этом году на выставке особенно бросалась в глаза многочисленность участников из Китая. Китайцы рассчитывают продавать в России все больше как сложных технологических решений, так и конечных абонентских устройств. Например, в «Основе Телеком» не скрывали, что разворачивают свою LTE-сеть в том же стандарте, в котором работает China Telecom, и в ближайшем будущем рассчитывают на сотрудничество с китайскими производителями оборудования. Выставка пестрила китайскими смартфонами, планшетами и прочими гаджетами. Например, Huawei показала новую линейку мобильных устройств (смартфоны Ascend Mate, Ascend D2, Ascend P2 и др.). Представители компании заявили, что если в начале прошлого года доля Huawei на российском рынке смартфонов составляла 0,3%, то к концу 2012-го она приблизилась к 2%, а к 2014-му компания рассчитывает занять уже 5% российского рынка смартфонов. От телекома к инфокому На форумах и конференциях много дискуссий вызывала тема цифрового неравенства в России. Действительно, сейчас проникновение широкополосного доступа в интернет в крупных городах уже превышает 80% населения, тогда как во многих небольших населенных пунктах доступ в сеть или отсутствует вообще, или он очень некачественный и к тому же дорогой. Независимые операторы констатируют, что в малых городах оказывать услуги связи просто невыгодно. «В населенных пунктах, где проживает менее 300 тысяч человек, традиционные бизнес-модели оказания услуг связи просто не работают, — заявил на круглом столе Михаил Воробьев, заместитель генерального директора компании “Эр-Телеком”, и добавил: — Если государство сможет создать условия для обеспечения услугами связи жителей малых городов, мы с удовольствием примем участие в освоении этих небольших региональных рынков». А вот компания «Транстелеком» представила на выставке свою уже успешно реализуемую стратегию охвата малых городов. Дело в том, что «Транстелеком» — «дочка» РЖД, у нее есть возможность пользоваться оптоволоконными линиями связи, которые «Российские железные дороги» прокладывают одновременно со своей инфраструктурой. «Сейчас у нас 1,2 миллиона абонентов, половина из них — из малых городов численностью менее 300 тысяч человек, — отметила Светлана Шамзон, вице-президент ТТК. — И на ближайшее время наша стратегия предусматривает освоение еще 150 городов, причем многие из них с населением менее 100 тысяч и даже 50 тысяч человек». Одновременно оператор призвал пользователей с пониманием относиться к тому, что тарифы на доступ в интернет в малых городах довольно высоки. «Во многих городах, в которые мы приходим, на нас обрушивается шквал критики: мол, тарифы у нас завышены, — продолжает Светлана Шамзон. — Однако тут нужно понять и оператора, ведь он несет существенные затраты, чтобы подключить отдаленные малые города, и ему нужно как-то гарантировать окупаемость этих проектов». В более глобальных рассуждениях о будущем телекома участники были единодушны: начинается принципиально новый этап развития мирового рынка телекоммуникаций. Если до 1990-х годов была такая профессия, как связист, и существовала аналоговая связь в виде телефона с проводами, то с 1990-х началось наступление цифровой и мобильной связи, появились конвергентные и телекоммуникационные услуги. Сейчас же мы стоим на пороге третьего этапа, когда речь пойдет об инфокоммуникациях — новой отрасли экономики, объединяющей информационные и телекоммуникационные технологии. Действительно, трудно сказать, телекоммуникационную или информационную услугу представляют собой такие стремительно набирающие популярность сервисы, как работа или хранение информации в облаке. В этих новых условиях перед операторами связи встают непростые задачи. Главная из них: как не превратиться в простую «битовую трубу» или в средство для передачи данных? Ведь с ростом скорости передачи данных появляется соблазн, например, не пользоваться традиционной операторской услугой передачи голоса — можно загрузить Skype и общаться вволю. А оператор в итоге теряет все доходы от голосовых сервисов. Или другой ужас телеком-индустрии — обрушение сервисов коротких сообщений (SMS), который раньше приносил неплохой доход. Сейчас же все больше людей пользуются бесплатными интернет-мессенджерами, такими как WhatsApp. По некоторым данным, появившийся всего четыре года назад сервис американской компании уже оттянул около трети всех исходящих SMS в мире. Что остается делать операторам? Разрабатывать новые услуги, которые будут востребованными. Чтобы не превратиться в простую трубу для передачи данных, операторам нужно придумать, как предоставлять сервисы не хуже того же Skype или WhatsApp. http://expert.ru |
Автор: mechanik - 27 Мая 2013, 16:07 |
Путин и Мединский обсудили методы борьбы с пиратством в интернете дошло уже до Путина ![]() |
Автор: Андрей Шувалов - 27 Мая 2013, 23:20 |
Голливуд просит разрешения на руткиты //27.05.2013 Версия для печати Комментарии Многие пользователи скачивают из интернета нелицензионные копии фильмов, не выплачивая авторам ни цента, скрываясь за VPN. Проблема в том, что медиакорпорации испытывают затруднения с тем, чтобы отлавливать граждан в массовом количестве и доказывать их вину. IP-адрес не может быть уликой против конкретного пользователя, а проводить массовые обыски на домашних компьютерах корпорации пока не готовы. Зато они уже созрели к установке шпионских программ, чтобы отслеживать появление нелицензионного контента и привлекать людей к ответственности. Такое предложение содержится в объемном 84-страничном докладе, который подготовила Комиссия по воровству американской интеллектуальной собственности (Commission on the Theft of American Intellectual Property). Предложение голливудских студий устанавливать шпионские программы на компьютеры подозреваемых вполне логично, ведь подобными методами пользуются правоохранительные органы во многих странах. Для сбора улик они устанавливают прослушивающую аппаратуру, «жучков» и даже шпионские программы на персональный компьютер и мобильный телефон. Почему бы и Голливуду не применить подобную тактику, тем более что «кража интеллектуальной собственности» приобрела характер массового явления — и здесь нужно принимать самые радикальные меры. Ну, а «подозреваемым в преступлении» можно считать практически каждого пользователя. Например, шпионские программы Голливуда можно распространять вместе с кинофильмами и софтом через популярные торрент-трекеры. Вероятно, нужно договориться с разработчиками антивирусов, чтобы они не включали эти программы в свои антивирусные базы. Это политический вопрос, который главы государств могут решить на самом высоком уровне, а разработчикам останется только подчиниться. Возвращаясь к феерическому отчету Комиссии по воровству интеллектуальной собственности, то они рекомендуют установку шпионского ПО, которое при обнаружении попытки открытия нелицензионного файла сможет блокировать компьютер пользователя как улику до прибытия полиции. Примерно таким образом сейчас действуют вредоносные программы типа ransomware: они блокируют компьютер, обвиняя пользователя в нарушении различных законов (в том числе в просмотре нелицензионного контента) и требуя перечислить деньги в досудебном порядке. Авторы отчета предлагают пойти дальше — дать право владельцам интеллектуальной собственности даже уничтожать файлы на компьютерах пользователей (очевидно, имеются в виду пиратские файлы), фотографировать человека за компьютером с помощью веб-камеры и даже физически выводить из строя его компьютер. Авторы упоминают, что некоторые предлагаемые ими меры запрещены по нынешнему законодательству, что означает необходимость изменения нормативно-правовой базы. Как все помнят, компания Sony уже опробовала подобную бизнес-модель. В итоге она была вынуждена изъять все диски с руткитом, подмочила репутацию и подверглась хакерским атакам за свое поведение. xakep.ru |
Автор: Андрей Шувалов - 27 Мая 2013, 23:24 |
Сбор энергии от вибраций: первая коммерческая микросхема //27.05.2013 Вибрация стекол в окнах, на дорогах и рельсах, бытовых приборах во время работы — все это энергия, которая окружает нас, но пропадает впустую. Давно возникла идея собирать эту энергию с помощью пьезоэффекта. Пьезоэлектрический эффект — возникновение электрического напряжения в веществе под действием механического напряжения. Некоторые вещества демонстрируют пьезоэлектрические свойства и позволяют вырабатывать электричество при сдавливании-растяжении. Все это до сих пор остается в рамках теоретических рассуждений, потому что на рынке до сих нет полноценных систем для сбора энергии вибраций, только частичные решения, например, платы LTC3105 и LTC3109. Но ждать осталось недолго: уже практически готовы к массовому производству первые модули типа piezo-MEMS, разработанные компанией MicroGen Systems при Корнельском университете (США). Модули предназначены для энергопитания различных приборов, полностью заменяя аккумуляторы или элементы питания другого типа. Если прикрепить такой модуль на источник постоянной вибрации (столб, опора, стена завода, стекло и т.д.), то он будет постоянно генерировать небольшой ток, которого может оказаться достаточно для питания какой-то микросхемы или светодиода. Кроме того, слабый ток можно накапливать и преобразовать в более высокое напряжение с помощью вышеупомянутых микросхем LTC3105 и LTC3109. На видео показано, как конвертер собирает энергию с вибрирующего вакуумного насоса и стенки микроволновой печи. www.xakep.ru.../post/60683/ |
Автор: Андрей Шувалов - 27 Мая 2013, 23:29 |
Чего ждать от Windows 8.1? [img]http://www.cybersecurity.ru.images.1c-bitrix-cdn.ru/upload/iblock/462/4625e0c4428290761d228013d94da55b.jpg[/img] // CyberSecurity.ru // - Несмотря на то, что операционная система Windows 8 получила уже немало тычков в спину от критиков, блогеров и журналистов, возможности этой ОС, а также ее последовательницы Windows 8.1 или Windows Blue, оказываются, во многом недооцененными. К такому выводу пришел Джастин Энджел, экс-программист Nokia и один из создателей платформы Silverlight. Энджел говорит, что сейчас он не имеет отношения ни к Nokia, ни к Microsoft, поэтому может объективно взглянуть на Windows. По его словам, в будущем обновлении Windows 8.1 заявлены новые API-функции, которые указывают на поддержку ряда очень перспективных технологий на уровне ядра операционной системы. Энджел говорит, что хотя сама корпорация еще не опубликовала полный список новшеств Windows 8.1, да и вряд ли сделает это в ближайший 2-3 месяца, он уже обнаружил в материалах API указания на поддержку таких технологий в 8.1, как поддержка экранов 4K (Ultra-HD), видеозвонков Skype на уровне ОС, работы с фотографиями в широком динамическом диапазоне (HDR), улучшенное многоэкранное форматирование видео и многое другое. В сообщении разработчика говорится, что он анализировал API от ранее утекшей в интернет бета-версии Windows 8.1 (build 9385), которая была собрана в начале мая. Официально корпорация Microsoft не сообщает о возможностях операционной системы Windows 8.1 и не комментирует сообщения блоггеров. По словам пресс-службы компании, последняя бета операционной системы была предоставлена официальным тестерам Microsoft по время последней корпоративной конференции BUILD. Открытый релиз предварительной версии Windows 8.1 ожидается 26 июня. Так или иначе, но уже сейчас блоггер сообщает, что на основе его анализа он может утверждать, что в Windows 8.1 разработчики значительно усовершенствовали подсистему видео и мониторов. Так, в Windows 8.1 появится поддержка устройств вывода с плотностью пикселей до 300 dpi, тогда как у Win8 этот показатель составляет 240 dpi. Косвенно это указывает и на поддержку 4K-видео. Вместе с тем, Энджел пишет, что для обеспечения подобного dpi операционная система должна работать на мощном аппаратном обеспечении и ни о какой планшетной поддержке 4K пока нет речи. Также блоггер заявляет, что операционная система в целом получит более широкие возможности по работе с фотографиями, цветокоррекцией и HDR. По этому параметру Windows 8.1 сможет составить конкуренцию Mac OS X. Еще одной интересной функцией Windows 8.1 должна стать работа со Skype, которая глубже проникнет в ядро ОС. Так, система получит возможность приема звонка через Skype даже тогда, когда компьютер находится в режиме простоя, а монитор его погашен для энергосбережения. Естественно, получит новая ОС и более широкий список аппаратного обеспечения, новые устройства, в том числе и экзотические - сканеры глаз, профессиональная периферия и другие. Отдельно блоггер говорит о новой программе для управления сканерами: ОС сможет сама кастомизировать сканируемые документы, таблицы и фото, избавляя пользователя от использования некоторых редакторов и OCR-программ. Также тут есть и поддержка Bluetooth 4.0, причем система поддерживает низкопрофильную версию протокола для маломощных устройств, а также протокол RfComm и профиль GATT Bluetooth. Если пользователь собирается использовать Windows 8.1 на планшете (имеется ввиду x86-планшет), то данная ОС получила поддержку такой новомодной функции, как Geofencing - возможность запуска какого-то приложения в зависимости от местоположения пользователя. Например, карт при выезде из города. Здесь же появилась и новая возможность работы с календарем через обновленную подсистему Appointments Provider. Конечно, заявлен тут и распознаватель речи, впрочем, нет никаких гарантий, что он будет работать с русским. Дополнительные данные тут - www.justinangel.net |
Автор: Андрей Шувалов - 27 Мая 2013, 23:30 |
Сирийская электронная армия атаковала телеканал Sky (15:18) 27.05.2013 // CyberSecurity.ru // - Несколько приложений для Android британского телеканала Sky были сегодня удалены из Google Play после того, как они попали под прицел Сирийской электронной армии. Сегодня же хакеры взломали Twitter-акакаунт телеканала Sky, разместив там данные о взломанной странице телеканала Sky в Google Play. Напомним, что Сирийская электронная армия выступает в поддержку президента Сирии Бараша Ассада, а также работая против СМИ, критикующих политику Ассада. Ранее жертвами этой группы стали BBC, Daily Telegraph, Financial Times, Guardian, E! Online, the Onion, CBS News, Associated Press и US National Public Radio |
Автор: Андрей Шувалов - 27 Мая 2013, 23:32 |
Nokia будет контролировать смартфоны работников (10:40) 27.05.2013 В компании Nokia начинают использовать решение AirWatch Enterprise Mobility Management, позволяющее управлять как мобильными устройствами и приложениями, так и защищать корпоративные данные и документы на мобильных устройствах. На сегодня Nokia не позволяет сотрудникам приносить собственные мобильные устройства на работу. В качестве компенсации компания предоставляет им аппараты Lumia, работающие на платформе Windows Phone, которыми и будет управлять система AirWatch EMM. Nokia провела испытания MDM-системы от AirWatch в конце 2012 года. По словам главы подразделения корпоративных продаж Nokia Ника Микканена сотрудники Nokia пользуются множеством внутренних приложений, и их обновления всегда были накладны для компании. В конечном итоге, установка MDM-решения не является сложной технической задачей для Nokia. Скорее, это вопрос управления изменениями, и компания провела немало времени, подготавливая сотрудников к этим переменам. Nokia планирует закончить внедрение новой MDM-системы к концу второго квартала этого года. cybersecurity.ru |
Автор: Андрей Шувалов - 27 Мая 2013, 23:35 |
Компания Fortinet выпускает новую версию операционной системы FortiWeb 5 (12:01) 27.05.2013 Компания Fortinet объявила о выпуске операционной системы нового поколения для семейства устройств по защите веб-приложений FortiWeb. Новая система FortiWeb 5 OS предоставляет усиленную защиту от угроз и является совместимой со всеми устройствами семейства FortiWeb. Она представляет усовершенствованные функции, среди которых возможность определять с высокой степенью точности происхождение трафика и устанавливать допустимые и подозрительные источники. С помощью FortiWeb можно распознать легитимные и известные запросы к поисковым системам и отличить их от сканеров, ботов и других угроз. Это позволяет расширить возможности анализа и выявления ботов, с недавнего времени предоставляемые сервисом FortiGuard IP Reputation service, который осуществляет мониторинг скомпрометированных IP-адресов или IP-адресов с аномальной активностью. Одновременно с FortiWeb 5 компания Fortinet представила три новых межсетевых экрана для веб-приложений: FortiWeb-3000D, FortiWeb-3000DFsx и FortiWeb-4000D, разработанных для крупных предприятий, центров обработки данных и сервис-провайдеров, для которых важно, чтобы средства защиты веб-приложений не снижали производительность сети. FortiWeb-3000D и FortiWeb-3000DFsx обеспечивают пропускную способность до 1.5 Гбит/с, пропускная способность FortiWeb-4000D – до 4 Гбит/c. Новые устройства работают на 50 – 100 % быстрее, чем предыдущие модели и обеспечивают всестороннюю защиту от уязвимостей, входящих в десятку по версии OWASP (Open Web Application Security Project), а также соответствуют требованиям PCI DSS 6.6. К современным веб-приложениям поступают запросы от автоматизированных средств, сканеров, поисковых систем, а также из неизвестных или вредоносных источников. Системным администраторам необходимо быстро и эффективно определять эти источники и типы трафика, чтобы выявлять вредоносный трафик и его источники. Новинки FortiWeb оснащены графической панелью управления, которая позволяет легко выявлять и отслеживать бот-трафик. Кроме того, растет необходимость обеспечить защиту от DoS атак на уровне приложений, учитывая стремительный рост количества атак на данном уровне в отличие от предыдущих лет, когда хакеры атаковали сети путем нарушения их пропускной способности. FortiWeb 5 расширяет уже существующие функции, позволяющие разграничить легитимные запросы к веб-приложениям и DoS-атаки, и обеспечивает поддержку большого количества различных политик, предоставляя при этом усовершенствованную гибкость и степень детализации. FortiWeb 5.0 полностью поддерживает взаимодействие протоколов IPv4-IPv6 и IPv6-IPv4, что важно для поддержания оптимального уровня безопасности, учитывая, что в центрах обработки данных продолжается переход с IPv4 на IPv6. Операционная система FortiWeb 5 OS доступна в качестве бесплатного обновления в рамках всех действующих контрактов для всех клиентов cybersecurity.ru |
Автор: Андрей Шувалов - 27 Мая 2013, 23:37 |
Лаборатория Касперского: взрывы в Бостоне подняли волну зловредов в почте 27.05.2013, 16:51 Согласно отчету «Лаборатории Касперского», апрель не дал повода расслабиться пользователям электронной почты. После непродолжительного мартовского затишья доля спама в почтовом трафике выросла на 2,1% и составила 72,2%. Как и ожидали эксперты, поток «праздничного» спама в апреле уменьшился, однако злоумышленники продолжили эксплуатировать громкие мировые события, в том числе и трагические. [img]http://www.ferra.ru/580x600/images/354/354515.png[/img] Страны — источники спама в Рунете, апрель 2013 года Уже на следующий день после взрывов в Бостоне в Сети пошла первая волна вредоносного спам-трафика на эту тему. Нередко спамеры искусно маскировали сообщения под рассылку известных новостных ресурсов, привлекая тем самым внимание пользователей. Кроме того, злоумышленники распространяли ссылки на веб-страницы, содержащие видеозаписи взрывов, взятые с сайта Youtube. Помимо видеороликов, страницы содержали эксплойт, который загружал на компьютер пользователя троянца, предназначенного для кражи логинов и паролей пользовательских аккаунтов. Разумеется, не теряют своей популярности у спамеров и мошеннические рассылки. При этом злоумышленники проявляют чудеса изобретательности, придумывая новые уловки и легенды. В апреле эксперты «Лаборатории Касперского» обнаружили курьезное предложение: в письмах получателям предлагалось пожертвовать деньги на программу обучения русской нецензурной лексике в американских школах и на издание соответствующих учебных материалов. Столь оригинальная история вряд ли поможет мошенникам собрать значительную сумму, однако есть вероятность хищения данных банковских карт, которые доверчивый пользователь введет на сайте для сбора пожертвований. Конечно, спамеры не могли обойти вниманием и православную Пасху, которая в этом году отмечалась в начале мая. В отличие от прошлого года, на гребне волны «праздничного спама» оказались не турфирмы с экскурсиями, а магазины и мастерские, предлагающие купить сувениры пасхальной тематики. В географии спама по сравнению с мартом 2013 года значительных изменений не произошло. Китай, хотя и потерявший пару процентов в общем спам-потоке, остается лидером с 23,85%. Позиции США тоже существенно не изменились (16,82%), и Южная Корея по-прежнему занимает третье место, прибавив 1,5% к своей мартовской и доле и набрав в итоге 11,84%. Вклад России в мировую спамогенерацию вырос до 3,34%, обеспечив ей седьмую строчку в рейтинге. Лидером среди стран—источников спама в Рунете остается Тайвань (11,4%). Второе место занял Вьетнам (8,89%), потеснивший на этой позиции Индию, которая, в свою очередь, оказалась на 6-ом месте. А бронза в апреле досталась Украине, которая увеличила свою долю до 7,8%. Сама Россия в этом списке заняла пятую строчку с показателем в 7,5%. kaspersky.ru |
Автор: Андрей Шувалов - 27 Мая 2013, 23:41 |
Бизнес-планшет Gigabyte S1082 выходит в России 27.05.2013, Компания Gigabyte объявил о старте продаж в России планшетного компьютера Gigabyte S1082. Как отмечает производитель, S1082 представляет собой универсальную модель, которая может быть использована как планшет и ноутбук, благодаря дополнительной клавиатуре и операционной системе Windows 8. [img]http://www.ferra.ru/250x250/images/354/354508.jpg[/img] Gigabyte S1082 Планшет оснащен двухъядерным процессором Intel и операционной системой Windows 8. Жесткий диск объемом до 500 ГБ позволяет пользователям хранить в мобильных условиях все важные файлы, кроме того, переносить их на ноутбук несложно, так как планшет можно напрямую подключить к ПК как обычный внешний жесткий диск. Gigabyte S1082 оснащен компактным 10-дюймовым дисплеем с разрешением 1366x768 пикселей и светодиодной подсветкой. По краям модели размещены сенсорный трэкпад и две аппаратные кнопки, выполняющие функции правой и левой клавиш компьютерной мыши. В планшете имеются слот под SIM-карту, USB, HDMI и VGA порты, через которые можно подключиться к телевизору или проектору для проведения презентаций и просмотра мультимедийных файлов. Кроме того, планшет оборудован встроенным 3.5G модулем, которыц позволяет постоянно оставаться в сети. Планшет также может быть оборудован клавиатурой (с USB-кабелем) и дополнительным внешним аккумулятором, который весит 100 граммов и, совместно с основным обеспечивает до 12 часов работы. Док-станция включает оптический привод DVD Super Multi Технические характеристики Gigabyte S1082: Операционная система: Windows 8 или Windows 8 Pro Процессор: двухъядерный Intel Celeron 847 с тактовой частотой 1,1 ГГц Дисплей: 10,1-дюймовый multi-touch дисплей с LED-подсветкой и разрешением 1366x768 пикселей Оперативная память: 2 ГБ DDR3, 1 слот (макс. 8 ГБ) Чипсет: Mobile Intel NM70 Express Chipsets Видеографика: Intel HD Graphics Накопитель: 500 ГБ 2,5" 7 мм HDD 5400 об/мин Разъемы: USB 2.0*2, D-sub, HDMI, RJ45, микрофонный вход, аудио-выход, кардридер SD, порт для подключения док-станции и внешнего аккумулятора, слот для SIM-карты Аудио: 2 динамика по 1,5 Вт, микрофон Сеть: 10/100/1000 Мбит/с Ethernet, Wi-Fi (802.11b/g/n), Bluetooth 4.0 LE, модуль 3.5G Веб-камера: 1,3 мегапикселей Основной аккумулятор: литий-полимерный, 7,4В, 29,6Втч Дополнительный аккумулятор:литий-ионный 2 ячейки, 2700 мАч, 20.25Втч (опционально) Размеры: 270 x 173 x 14,94 мм Вес: 850 грамм (с батареей и HDD) gigabyte.ru |
Автор: vant - 28 Мая 2013, 16:50 |
Австралийские разведчики стали жертвами китайских хакеров (08:19) 28.05.2013 // CyberSecurity.ru // - По сообщению агентства Associated Press, правительство Австралии попало под давление общественности в связи с тем, что в прессу просочились данные о том, что китайские хакеры выкрали некие секретные данные из нового австралийского разведывательного агентства, штаб-квартира которого сейчас возводится в столице страны, городе Канберре. Телеканал ABC сегодня сообщил, что в руках хакеров из Китая в числе прочего оказались детальные планы строительства здания разведведомства, причем по некоторым данным, сведения были украдены с серверов строительного подрядчика австралийских разведчиков. Эксперты по кибербезопасности из Национального университета Австралии говорят, что в будущем эти сведения о штаб-квартире могут быть использованы для размещения подслушивающего оборудования. Само австралийское ведомство Australian Security Intelligence Organization сегодня не комментирует данную информацию, тогда как несколько политических партий страны призвали к проведению полномасштабного расследования. |
Автор: vant - 28 Мая 2013, 16:59 |
DisplaySearch: прогнозы развития рынка смартфонов в 2013 году 27.05.2013 [16:59], Александр Будик [attachimg=213353] Согласно исследованию аналитической компании DisplaySearch, в 2013 году впервые в истории отрасли смартфоны по объёмам поставок превзойдут простые мобильные телефоны. В текущем году на мировой рынок будет отгружено 937 миллионов смартфонов, тогда как количество обычных телефонов и так называемых «feature phones» (телефоны с богатым набором функций, но лишенные полноценной мобильной ОС) составит всего 889 млн. Напомним, по данным IDC, смартфоны опередили сотовые телефоны ещё в первом квартале. В период с 2011 по 2016 год средний ежегодный прирост поставок смартфонов составит 26%, по оценкам аналитиков. В 2016 году будет отгружено 1,45 млрд этих устройств, что составит две третьих рынка. Одной из главных причин успеха смартфонов эксперты называют их доступность. Смартфоны начального уровня уже можно приобрести по цене менее $150-200. Основным рынком сбыта таких недорогих аппаратов является Китай (55% от общего количества реализуемых в мире бюджетных смартфонов). Китай также признан, в целом, самым крупным рынком. На Азиатско-Тихоокеанский регион приходится больше 50% смартфонов, проданных во всём мире. Смартфоны продолжают активно развиваться с технической стороны. В 2013 году доля аппаратов с поддержкой LTE в сегменте High-End достигнет 23%. Если в 2012 году на рынок было поставлено всего 1,7 млн панелей AMOLED и LTPS LCD для Full HD-моделей, то в 2013 году их число вырастет до 113 млн. По оценкам экспертов из DisplaySearch, 57% смартфонов в 2013 году будут оснащаться дисплеями с диагональю от четырёх до пяти дюймов. Доля смартфонов с более крупными экранами вырастет до 16%. 3dnews.ru |
Автор: vant - 28 Мая 2013, 17:04 |
WP: китайские хакеры похитили данные о новейшем оружии США за триллионы долларов 28 мая 2013 г. [img]http://supple.image.newsru.com/images/big/97_64_976426_1369602286.jpg[/img] Китайские хакеры завладели частью военных секретов США и Австралии. Хотя подозрения падают на Пекин, страны прямо их не обвиняют, но США уже начали беспокоиться о том, что Пекин сможет использовать похищенные разработки для усиления своей военной мощи, пишет The Washington Post. Отчет о хакерсках атаках содержался в докладе, представленном в министерстве обороны США. В руках киберпреступников оказались документы о более чем 20 системах вооружения США. Среди них могли быть описания и чертежи новейших военных самолетов и кораблей, а также систем противоракетной обороны, стоящих на вооружении не только армии США, но и Европы, Азии и стран Персидского залива, сообщалось в документе. Среди конкретных моделей, данные о которых были похищены, называются истребитель F-18, вертолет Black Hawk, конвертоплан V-22 Osprey, корабль, предназначеный для патрулирования побережья Littoral Combat Ship, ракеты Patriot, система ПРО Aegis, мобильный комплекс для высотного заатмосферного перехвата ракет средней дальности THAAD. Отдельно The Washington Post в связи с утечкой упоминает и истребитель F-35 стоимостью 1,4 триллиона долларов. По данным газеты, "это самая дорогая система вооружения из всех, когда-либо построенных". Период, в который были проведены хакерские атаки, не называется. В докладе Китай не обвиняется напрямую в краже информации. Однако источники в военных кругах заявили газете, что большинство взломов были осуществлены из Пекина. Кроме того, ранее в Пентагоне уже делились опасениями того, что Китай планирует усовершенствовать систему своих вооружений и в то же время ослабить достижения в этой сфере США, что можно сделать при помощи кибершпионажа. Секретные данные китайские хакеры похитили и у твердого союзника США - Австралии, сообщает Reuters. В частности, злоумышленники получили доступ к чертежам нового здания штаб- квартиры Службы и разведки Австралии. Хакерам удалось завладеть секретной информацией, взломав компьютерную сеть компании, которая вела строительство здания. Теперь в их распоряжении данные не только о поэтажном расположении будущих офисов, но и расположении компьютерных серверов, а также структуре системы безопасности. Агентство отмечает, что с помощью этой информации хакеры смогут снова взломать систему, а также начать прослушку. Помимо этого, хакеры завладели секретными данными МИДа страны. Представители влиятельной в Австралии партии Зеленых описали произошедшее как "утечку эпического формата", однако власти отказываются комментировать информацию. Министр иностранных дел Австралии Боб Карр уже поспешил заверить общественность, что отношения Канберры и Пекина из-за сообщений о хакерских атаках не ухудшатся. newsru.com |
Автор: vant - 28 Мая 2013, 17:06 |
"Таллинское руководство" о войне в интернете встревожило Россию - этот документ сам по себе опасен 27 мая 2013 г. [img]http://supple.image.newsru.com/images/big/97_64_976405_1369523076.jpg[/img] Объединенный центр передового опыта по киберобороне НАТО (Cooperative Cyber Defense Center of Excellence, CCD COE) разработал первое в мире руководство о применении положений существующего международного права к кибервойнам. Документ под названием "Таллинское руководство по ведению кибервойн" объемом в 300 страниц уже вызвал беспокойство российских официальных органов - МИДа, Минобороны и спецслужб, сообщает журнал "Коммерсант-Власть". Столица Эстонии в названии руководства появилась потому, что в Таллине расположен центр CCD COE, открытый в 2008 году вскоре после скандала с Бронзовым солдатом и последовавших вслед за этим хакерских атак на эстонские сайты. Тогда Эстония обвинила Россию в кибернападении, но официально доказать это не смогла. Основной целью центра является помощь НАТО в решении технических, юридических и политических вопросов, связанных с ведением электронных войн. По сведениям "Власти", в "Таллинском руководстве" представлены алгоритмы действий государств и военных альянсов на случай масштабных кибератак. Авторы документа дают понять, что при ведении кибервойн нет нужды в формировании новых законов - достаточно руководствоваться существующими международными правовыми нормами. Над документов работали гражданские и военные юристы из стран НАТО, технические эксперты в области кибербезопасности. Они разработали 95 правил, относящихся к урегулированию конфликтов в киберпространстве. Так, по их мнению, ответить на атаку государство может либо привлекая агрессора к ответственности, либо "пропорциональными контрмерами". Такие атаки предлагается считать "вооруженным нападением", в связи с чем правомерна самооборона пострадавшего государства, в том числе и с использованием традиционного оружия. Разработчики документа считают, что кибератаки по силе воздействия следует приравнять к применению химического, биологического и радиологического оружия. Как отмечается в руководстве, вооруженным нападением не могут быть признаны кибершпионаж, компьютерные кражи и атаки на сайты, не несущие ущерба в государственном масштабе. При этом государство-агрессор должно нести ответственность, даже если оно атакует при помощи посредников из других стран. Западные эксперты с одобрением встретили появление "Таллинского руководства". Российские власти документ встревожил. Москва посчитала обнародование этого документа шагом на пути к легитимизации самого понятия кибервойн. Об этом недавно на конференции Института проблем информационной безопасности МГУ заявил представитель Минобороны РФ Константин Песчаненко. Его мнение поддержал посол по особым поручениям МИД РФ Андрей Крутских. В то же время аналитики считают, что вряд ли представители стран НАТО будут сразу действовать согласно "Таллинскому руководству". Во всяком случае, именно о поиске компромисса в этой сфере свидетельствует намерение президентов РФ и США Владимира Путина и Барака Обамы в ходе июньской встречи подписать несколько межправительственных соглашений о мерах доверия в киберпространстве. newsru.com |
Автор: vant - 28 Мая 2013, 17:12 |
"Подрывной прогресс": составлен список 12 технологий, которые лишат работы миллионы людей 28 мая 2013 г. Авторитетная исследовательская организация McKinsey Global Institute (MGI) составила список новых технологий, которые способны не только обогатить мировую экономику, но и в корне изменить деловой и социальный ландшафт, перестроить привычный образ жизни и деятельности, подорвать сами устои рынка труда. Опубликованный экспертами доклад так и озаглавлен - "Подрывные технологии: достижения, которые изменят жизнь, бизнес и мировую экономику" (доступен на английском языке в полном и кратком вариантах в формате .pdf). В нем перечислены 12 технологий, которые, как ожидается, к 2025 году смогут приносить миру от 14 до 33 триллионов долларов в год. Авторы отмечают, что эти цифры возникли из всестороннего анализа ключевых возможностей и последствий, включая потребительский излишек, который станет результатом повышения качества товаров, понижения цен, улучшения экологии и, соответственно, здоровья. Некоторые из технологий хорошо знакомы многим, другие могут и удивить, говорится в описании исследования. [img]http://supple.image.newsru.com/images/big/97_64_976428_1369602668.jpg[/img] mckinsey.com Самый большой созидательный и одновременно разрушительный потенциал у различных приложений мобильного интернета и новых методов автоматизации умственного труда, пишут "Ведомости". На вычислительные устройства может быть переложена значительная часть нынешних функций преподавателей, инженеров, медицинских работников, юристов, финансистов и управляющих, а в некоторых случаях может привести и к полной замене людей компьютерами. До 140 миллионов работников умственного труда во всем мире окажутся в новых обстоятельствах, когда сама суть их работы может поменяться. Опрошенные газетой эксперты, не связанные с MGI, соглашаются: автоматизация рано или поздно вытеснит с рынка труда профессии, с которыми может справиться искусственный интеллект, - бухгалтеров, журналистов, отчасти медиков и финансистов. В этих и подобных им областях могут остаться лишь две категории работников - самые высокопрофессиональные и самые неквалифицированные, средний слой будет вымыт. Причем высококлассным специалистам придется обучиться пользоваться возможностями искусственного интеллекта, а самым неквалифицированным - смириться с тем, что оплата их труда будет ниже себестоимости соответствующих систем, говорится в статье. Еще одна прорывная, но и подрывная технология - передовая робототехника. Она сможет взять на себя огромные задачи, для которых она когда-то была слишком грубой или не особенно экономичной. В ближайшем будущем намного "поумневшие" и "наловчившиеся" роботы с усовершенствованной сенсорной системой смогут, например, проводить хирургические операции, использоваться в качестве протезов и даже "экзоскелетов", которые помогут восстановить двигательные функции инвалидам и пожилым людям. Огромное будущее ждет геномику. Не исключено, что с развитием этой области науки о структуре живых организмов у человека появятся возможности "управлять" генами и улучшать медицинскую диагностику и лечение. Также эти технологии получат применение в сельском хозяйстве и производстве биотоплива, например, из широко известных бактерий E. coli - кишечная палочка. В числе перспективных технологий также 3D-печать, новейшие материалы: нанолекарства, суперконденсаторы для батарей, сверхгладкие покрытия и ультратонкие экраны, методы поиска и добычи нефти и возобновляемые источники энергии, прежде всего солнце и ветер. К 2025 году на них может прийтись до 16% мирового энергоснабжения, передает Expert Online. Потенциальные преимущества технологий, которые рассматриваются в докладе, огромны, полагают в MGI, но они требуют вложений и внимания бизнес-руководства и правительств, которые должны создавать условия для их внедрения и развития. Если же руководители станут ждать, пока новые технологии в полной мере начнут оказывать влияние на мировую экономику, будет слишком поздно, чтобы воспользоваться открывающимися перспективами и преимуществами или реагировать на последствия, предупреждают авторы исследования. Вот полный список "подрывных" технологий: 1. Мобильный интернет 2. Автоматизация умственного труда 3. Интернет вещей 4. Облачные технологии 5. Робототехника 6. Автономные или почти автономные движущие средства 7. Передовая геномика 8. Хранилища энергии 9. Трехмерная печать 10. Материаловедение 11. Новые методы добычи нефти и газа 12. Возобновляемые источники энергии newsru.com |
Автор: Андрей Шувалов - 28 Мая 2013, 23:49 |
На PHDays студенты нашли уязвимости в АСУ ТП //28.05.2013 [img]http://www.xakep.ru/post/60688/phd2.jpg[/img] Студент первого курса Северо-Кавказского федерального университета Михаил Елизаров (г. Невинномысск, Ставропольский край) и студент из Минска Арсений Левшин стали победителями конкурса по анализу защищенности АСУ ТП, который проходил во время международного форума Positive Hack Days III. АСУ ТП используются для управления объектами в сферах энергетики, транспорта и многих других. К примеру, такие системы устанавливаются на атомных электростанциях и скоростных электропоездах. Нарушение работоспособности АСУ ТП может привести к серьезным сбоям и значительному ущербу, однако разработчики таких систем все еще уделяют недостаточно внимания защищенности своих продуктов, что и было доказано результатами конкурса. В ходе соревнования под названием Choo Choo Pwn участники должны были найти и воспользоваться уязвимостями промышленного оборудования, отвечающего за управление и автоматизацию технологических процессов. Цель соревнования — получить доступ к системе управления моделью железной дороги и погрузки контейнеров, а также, в качестве дополнительного задания, нарушить работоспособность автоматического железнодорожного переезда. Конкурс состоял из нескольких этапов. На первом этапе участникам необходимо было получить контроль над краном для погрузки контейнеров, система управления которым была реализована с использованием продуктов фирмы Siemens (Simatic WinCC flexible 2008) и ICP DAS (устройство удаленного ввода-вывода), работающих на протоколе Modbus TCP. Получить доступ и захватить управление краном специалистам по безопасности удалось уже буквально через час после начала соревнования. В целом же выполнить задание удалось практически всем участникам конкурса. Возникали ситуации, когда за контроль над краном, мешая друг другу, боролись сразу несколько конкурсантов, что приводило в том числе и к отказам в работе оборудования. На втором этапе соревнования участникам нужно было получить доступ к системе управления моделью железной дороги, которая контролировалась с использованием продуктов компании Siemens (WinCC SP2) и контроллером S7-1200 v3.0 (протоколы S7 и PROFINET). Это задание оказалось более сложным, однако уже к концу первого дня была найдена уязвимость, с помощью которой конкурсанты смогли добраться до управления веб-интерфейсом SCADA-системы, а в дальнейшем получить и полный доступ. К концу второго дня форума система управления железной дорогой практически не функционировала, так как промышленные контроллеры и машины со SCADA-системами постоянно находились под атаками специалистов по информационной безопасности, принявших участие в конкурсе. Одному из соревнующихся даже удалось отправить системе ложные сигналы, но это достижение не было засчитано т. к. к этому моменту конкурс уже был завершен ввиду неработоспособности системы. Третий этап многие участники просто не успели пройти из-за нехватки времени, однако несколько попыток использования различных утилит и спуфинга SCADA-системы все же были предприняты. В результате функционирование системы периодически нарушалось, но она быстро возвращалась в рабочий режим. Отметим, что на данном этапе соревнования участникам необходимо было анализировать защищенность SCADA-системы Invensys Wonderware InTouch 10.6, OPC-сервера KEPServerEX и промышленного контроллера Rockwell Automation RSLogix 1400 (протокол DNP3). Разработкой модели железной дороги и АСУ ТП, представленных на соревновании, занимались эксперты по информационной безопасности Positive Technologies Илья Карпов, Глеб Грицай, Александр Тиморин, Дмитрий Ефанов и Роман Ильин. Михаил Елизаров рассказал о ходе выполнения задания: «Сначала мы пытались получить контроль над системой погрузки контейнеров, которая работала на протоколе Modbus. Нам удалось найти в сети программу, которая эмулировала работу этого протокола, что помогло подобрать управляющие биты и передать его системе, получив управление над краном для погрузки. Мы успели обнаружить уязвимости не во всех представленных на конкурсе протоколах: нам просто не хватило времени». По словам Елизарова, в SCADA-системах содержится большое количество уязвимостей, поскольку разработчики рассчитывают на то, что эти системы не будут иметь непосредственного соединения с Интернетом, и поэтому не уделяют должного внимания безопасности. «Честно сказать, это был мой первый опыт работы с промышленными протоколами. На конкурсе была представлена вполне серьезная эмуляция SCADA, так что поучаствовать в соревновании по анализу защищенности системы было очень интересно», — сказал Арсений Левшин. «После появления Stuxnet и целенаправленных атак на АСУ ТП защита промышленных систем стала горячей темой для публикаций, конференций и исследований. С другой стороны, во многом это направление является terra incognita и требует серьезных инвестиций. Подобные конкурсы помогают наглядно продемонстрировать насколько низок текущий уровень безопасности критически важных объектов информационной инфраструктуры», — прокомментировал результаты соревнования заместитель генерального директора Positive Technologies Сергей Гордейчик. Отметим, что Михаил Елизаров также победил в конкурсе по взлому банкомата Leave ATM Alone, который проходил во время форума. Победители получили призы от организаторов PHDays, компании Positive Technologies, — и от спонсоров мероприятия. xakep.ru |
Автор: Андрей Шувалов - 28 Мая 2013, 23:51 |
Оптоволокно «разогнали» до 400 Гбит/с //28.05.2013 [img]http://www.xakep.ru/post/60689/fibre.jpg[/img] Группа учёных из Bell Labs предложила использовать известный способ шумоподавления для существенного увеличения скорости передачи данных на оптоволоконных трансконтинентальных линиях связи. Суть метода заключается в том, что сигнал передаётся не одним, а двумя потоками, с небольшой разницей между ними. Поскольку помехи одинаково воздействуют на оба сигнала, то на стороне приема можно легко определить разницу и восстановить исходный сигнал. Эта техника работает чрезвычайно эффективно, и на сегодняшний день используется во множестве протоколов и приложений, в том числе SATA/SAS, PCI-E, Hyper Transport, QPI, DVI/HDMI/Display Port, USB и многих других. Даже удивительно, что ее до сих пор не использовали на оптоволоконных линиях передачи данных. Межконтинентальные каналы (бэкбоны) наиболее заметно страдают от помех. Инженерам приходится устанавливать множество повторителей сигнала по маршруту кабеля, чтобы добиться более–менее приемлемой скорости. Использование стандартной техники шумоподавления позволит передать 400 Гб/с по оптоволокну на расстояние 12800 км вообще без повторителей сигнала, утверждают авторы исследования, а только оптические усилители EDFA на каждые 80 км. Результаты научной работы опубликованы в журнале Nature Photonics. xakep.ru |
Автор: Андрей Шувалов - 28 Мая 2013, 23:53 |
Планшеты обгонят по продажам ПК к 2015 году (14:07) 28.05.2013 // CyberSecurity.ru // - Аналитическая компания IDC отмечает, что глобальные поставки планшетов в 2015 году превысят поставки персональных компьютеров за счет роста спроса на бюджетные модели планшетов с небольшой диагональю экрана. Согласно прогнозу IDC, в этом году поставки интернет-планшетов вырастут на 59% от уровня прошлого года - с 144,5 до 229,3 млн штук. Одновременно с этим, мировые продажи персональных компьютеров в 2013 году снизятся на 7,8%. В конце 2012 года IDC прогнозировала 1,3%-ное падение. В аналитической заметке компании говорится, что значительная доля прироста придется на бюджетные модели планшетов на базе операционной системы Android. Средняя мировая цена планшета в этом году снизится на 11% до 381 доллара, причем тренд на снижение цены будет продолжен и в 2014 году на фоне развития линейки iPad Mini и конкурирующих устройств производства Samsung Electronics и Amazon. "Что началось как признак жестких экономических условий, быстро переросло в изменение глобального компьютерного тренда, в котором мобильные устройства стали основным получателем выгоды", - говорит аналитик IDC Райен Рейт. "Для многих потребителей планшет - это простое и элегантное решение для большинства задач, которые в прошлом были адресованы ПК". К 2017 году лишь 333 млн ПК будут продаваться по всему миру, тогда как продажи планшетов достигнут 410 млн штук. Отметим, что ранее IDC ожидала незначительный рост рынка ПК в следующем году, сейчас компания говорит о падении в 1,2% в 2014 году. |
Автор: Андрей Шувалов - 28 Мая 2013, 23:59 |
Минкульт предлагает разрешить правообладателям блокировать нелегальный контент 28.05.2013, Похоже, в мире начинается новый раунд борьбы с интернет-пиратством, во всяком случае, сразу в нескольких странах вдруг обострилось внимание к данной теме. Но если в США уже предлагают заражать пиратов вирусами (хорошо хоть компьютерными), то в России взгляд на эту проблему пока все-таки более гуманен. Хотя и у нас есть, где разгуляться, к примеру, министр культуры РФ Владимир Мединский не так давно попросил Владимира Путина поддержать законопроект, позволяющий правообладателям блокировать нелегальный контент во Всемирной Паутине, сообщает РИА Новости. Причем, господин Мединский не скрывает, что они хотят пойти по американскому пути, а сам законопроект дает возможность заблокировать нарушающий авторские права контент на сайте, где он размещен. В то же время данную законодательную инициативу весьма критически оценивают в Минкомсвязи, а ее обсуждение идет уже многие месяцы. По мнению Мединского, если перекрыть пути нелегального скачивания пиратской продукции в интернете, это повысит посещаемость кинотеатров и легальные продажи кинофильмов. В то же время эксперты неоднозначно отнеслись к инициативе Минкульта, указывая, что слабая посещаемость российских кинотеатров является следствием не только интернет-пиратства (которое, разумеется, тоже имеет место быть), но и низкого качества фильмов, выходящих в прокат. Обратным примером может служить тот же вполне окупивший себя “Ночной дозор”, а из недавнего – с большим успехом идущая и поныне “Легенда №17”. Источник: РИА Новости |
Автор: Андрей Шувалов - 29 Мая 2013, 00:01 |
«Лаборатория Касперского» запускает в Украине первую тестовую лабораторию 28.05.2013 «Лаборатория Касперского» объявила о запуске в Украине первой региональной тестовой лаборатории на базе партнера «АВЦ-Днепр», где украинские компании смогут протестировать решение Kaspersky Security для бизнеса. Мощности лаборатории будут доступны как для компаний, которые уже используют продукты «Лаборатории Касперского», так и для всех, кто заинтересован в корпоративных защитных решениях. Специалисты компании «АВЦ-Днепр» продемонстрируют работу и функциональность решения, а также помогут подобрать оптимальный уровень защиты для клиента. Чтобы оптимизировать управление и усилить защиту предприятий различного масштаба «Лаборатория Касперского» разработала Kaspersky Security для бизнеса, в состав которого включен ряд новых и усовершенствованных технологий, обеспечивающих мониторинг, контроль и защиту всех узлов корпоративной сети. Единая платформа безопасности и единая консоль управления в Kaspersky Security для бизнеса позволяют IT-администраторам обеспечить централизованный мониторинг, контроль и защиту инфраструктуры, а единая лицензия позволяет приобретать все необходимые решения для обеспечения безопасности в рамках одной покупки. ООО НПП Днепропетровский Антивирусный Центр «АВЦ-Днепр» — ведущее в Днепропетровском регионе специализированное предприятие по созданию комплексных систем информационной безопасности компьютерных сетей. Источник: Лаборатория Касперского |
Автор: eXL - 29 Мая 2013, 00:27 |
"Личное мнение: о превосходстве Windows 8 над всеми другими Windows" Продаж нет, пойдёт любая реклама. |
Автор: Андрей Шувалов - 29 Мая 2013, 00:38 |
беда в том, что Microsoft монополисты |
Автор: eXL - 29 Мая 2013, 00:56 |
дошло уже до Путина ![]() У тебя много лицензионных программ стоит на компе ? И фильмы-музыку, всё покупаешь ? |
Автор: mechanik - 29 Мая 2013, 01:08 |
У меня нет компа ![]() |
Автор: Андрей Шувалов - 29 Мая 2013, 01:12 |
Антивирусная защита оптом на несколько ОС [img]http://www.digit.ru/images/40187/84/401878473.jpg[/img] © Игорь Новиков Компания Symantec выпустила программу для информационной безопасности Norton 360 Multi-Device, одна коробка с продуктом позволяет защищать одновременно до пяти устройств на платформе Windows, iOS и Android; цена одной лицензии - 2500 руб. 28/05/201320:02 МОСКВА, 28 мая — Digit.ru, Игорь Новиков. Компания Symantec начала продажи на российском рынке нового антивирусного продукта Norton 360 Multi-Device, сообщил журналистам Владимир Кондратьев, менеджер по развитию бизнеса и партнерской сети, Symantec Россия и СНГ. Продукт Norton 360 Multi-Device предназначен для защиты устройств разных платформ: персональных компьютеров на базе Windows и OS X, смартфонов и планшетов на платформах iOS и Android. Одна лицензия продукта Symantec распространяется на пять устройств. Управление комплексной защитой осуществляется через учетную запись в «облачной» системе управления Norton Management. Антивирусная защита у на несколько устройств предоставляет также «Лаборатория Касперского». Это — Kaspersky ONE, единое решение для защиты всех пользовательских устройств с возможностью управлять их защитой. По данным Symantec, в мире из каждых 10 купленных мобильных телефонов три аппарата теряются или крадутся. По России статистика еще хуже: каждый второй приобретенный телефон теряет своего законного владельца. Учитывая это, в новом продукте предусмотрена система резервного копирования, которая позволяет переносить сохраненные данные с одного гаджета на другой, восстанавливая тем самым свои данные после кражи или потери. Защита данных с помощью резервного копирования также есть в конкурирующих решениях, например, McAfee Internet Security. Norton 360 Multi-Device может выполнять автоматическое резервное копирование данных с подключенных устройств в фирменное облако — максимальный объем данных, приходящихся на одного пользователя, составляет 25 Гбайт. Защита мобильных устройств средствами Norton 360 Multi-Device позволяет законному владельцу дистанционно включить «сирену», если гаджет был украден. Потерянный или украденный гаджет может быть обнаружен по полученным им координатам GPS или данным геопозиционирования в сетях 3G/4G. Norton 360 Multi-Device будет продаваться по рекомендованной розничной цене 2500 руб. Продукт уже доступен в продаже на российском рынке. Если сравнивать с другим решением для нескольких устройств, Kaspersky ONE, то последнее для 5 устройств обойдется дороже — 3900 рублей, а вариант этой программы, когда нужна защита только для трех устройств обойдется дешевле — 1990 руб. Digit.ru |
Автор: Андрей Шувалов - 29 Мая 2013, 01:20 |
Поисковики могут обязать продвигать сайты с легальным контентом [img]http://www.digit.ru/images/40163/92/401639230.jpg[/img] Новая версия законопроекта, с которой ознакомился корреспондент Digit.ru, обязывает владельцев поисковых систем по заявлению правообладателей в ответ на запрос пользователя обеспечить приоритетное представление в выдаче ссылок на сайт, которые распространяют контент с разрешения правообладателя. 28/05/201319:29 МОСКВА, 28 мая — Digit.ru. Министерство культуры РФ предлагает обязать поисковые системы изменить выдачу результатов в пользу сайтов с легальным контентом, а владельцев интернет-сайтов — самостоятельно мониторить наличие на них «пиратского» контента, следует из новой версии законопроекта «о борьбе с пиратством», разрабатываемого ведомством. Законопроект, разрабатываемый Минкультуры, предполагает создание механизма, который обяжет провайдеров хостинга и владельцев сайтов удалять незаконный контент в течение двух суток после получения заявления правообладателя. Если владельцы сайта не удалят контент, то хостинг-провайдер обязан будет удалить его сам или заблокировать доступ. На обжалование решения дается 10 суток. Также законопроект предусматривает денежные штрафы за невыполнение решения. Новая версия законопроекта, с которой ознакомился корреспондент Digit.ru, обязывает владельцев поисковых систем по заявлению правообладателей в ответ на запрос пользователя обеспечить приоритетное представление в выдаче ссылок на сайт, которые распространяют контент с разрешения правообладателя. «(Поисковики обязаны — ред.) также удалять из результатов поиска ссылки на информацию или сайт, доступ к которым блокирован или прекращен», — говорится в законопроекте. Кроме того, согласно новой версии законопроекта, владельцы интернет-ресурсов обязаны будут самостоятельно отслеживать размещение на своем сайте как нелегального контента, так и ссылок на него. «Подобные методы, которые предлагаются в законопроекте, избыточны для такого типа контента. Когда мы говорим, например, о детской порнографии, то там можно говорить о блокировке. Но это не тот случай. В США существует аналогичный закон DMCA, на который ссылался министр культуры в беседе с президентом, и там обходятся без подобных мер вроде блокировки сайтов, изменения поисковой выдачи, самостоятельного мониторинга сайтов их владельцами», — заявила Digit.ru эксперт Российской ассоциации электронных коммуникаций (РАЭК) Ирина Левова. Ранее представители госорганов, правообладателей и интернет-отрасли высказывались о необходимости создания рабочей группы, которая бы доработала законопроект. Например, дискуссионной площадкой для рабочей группы может стать Государственная дума, заявлял депутат Госдумы Роберт Шлегель. Digit.ru |
Автор: vant - 29 Мая 2013, 11:26 |
Хакеры скопировали документацию новейшего вооружения США //29.05.2013 Несколько месяцев назад экспертный совет Defense Science Board при министерстве обороны США опубликовал отчет о плачевном состоянии информационной безопасности компьютерных систем минобороны, различных военных ведомств и военных подрядчиков, которые разрабатывают новые виды вооружений для армии США. Публичная версия отчета «Боеспособные военные системы и продвинутая киберугроза» (“Resilient Military Systems and the Advanced Cyber Threat”) в январе была выложена в открытый доступ (pdf), зеркало. Оказывается, кроме публичной версии отчета, было еще и секретное приложение, о котором широкая публика не знала до вчерашнего дня. Газета The Washington Post получила секретное приложение в свое распоряжение и вчера опубликовала статью с некоторыми выдержками из этого документа. В приложении содержится список секретных данных, которые попали в руки неизвестных шпионов в последние годы. Хотя не указаны ни даты взломов, ни названия жертв — то ли это государственные структуры, то ли подрядчики минобороны, то ли кто-то еще. По неофициальной информации, взломали компьютерные сети именно подрядчиков: компаний Boeing, Lockheed Martin, Raytheon, Northrop Grumman и др., у которых дела с защитой обстоят особенно плохо. Среди перспективных видов вооружения, информация о которых попала в руки хакеров: • Конструкция продвинутых вариантов ракет Patriot, известных как PAC-3. • Дизайн системы противоракетной обороны Terminal High Altitude Area Defense (THAAD). • Система противоракетной обороны ВМС под названием Aegis. • Истребитель F/A-18. • Конвертоплан V-22 Osprey, сочетающий возможности самолета и вертолета. • Вертолет Black Hawk. • Новый боевой корабль прибрежной зоны Littoral Combat Ship. • Истребитель F-35 Joint Strike, бюджет разработки которого составляет рекордные 1,4 триллиона долларов: самое дорогое оружие в истории человечества. [img]http://www.xakep.ru/post/60690/osprey.jpg[/img] Конвертоплан V-22 Osprey В отчете ни слова не сказано о китайской угрозе, но многочисленные эксперты и СМИ уверены, что это дело рук именно китайских хакеров. Ходят слухи, что президент Обама на июньской встрече с китайским президентом поднимет этот вопрос. Китай сейчас наращивает военные расходы и интенсивно модернизирует армию. Возможно, столь быстрая модернизация стала возможна не в последнюю очередь благодаря краже американских технологий. По мнению экспертов, благодаря хакерам Китай сэкономил 25 лет научно-технического развития. Министерство иностранных дел Китая категорически опровергает причастность Китая к кибератакам и компьютерному шпионажу, указывая на факты аналогичной активности, наоборот, со стороны США. Xaker.ru |
Автор: vant - 29 Мая 2013, 11:28 |
Flickr добавил ASCII-графику в HTML-код на главной странице //29.05.2013 Многие компании ищут сотрудников через кадровые агентства, размещают рекламные объявления с текстом вакансий. А вот фотосервис Flickr поступил более грамотно. Они вставили секретное сообщение для ИТ-профессионалов в HTML-код главной страницы. В самом деле, кто еще туда будет заглядывать? [img]http://www.xakep.ru/post/60693/flickr.png[/img] Скрытое сообщение состоит из большой ASCII-графики для привлечения внимания и ссылки на страницу со списком вакансий flickr.com/jobs/. Впрочем, руководителям Flickr далеко до изобретательности других компаний, которые вставляют объявления о найме сотрудников даже в заголовки HTT Xaker.ru |
Автор: vant - 29 Мая 2013, 11:29 |
Qeadzcwrsfxv1331 и другие простые пароли //29.05.2013 Ситуация в области парольной защиты сейчас сложилась катастрофическая. Хакеры постепенно накапливают базы парольных хэшей и наращивают словари для брутфорса. У них сейчас достаточно информации, чтобы с любого набора парольных хэшей сразу расшифровать 60% паролей, вообще без брутфорса. Насколько плоха ситуация, решили оценить журналисты Ars Technica. Они нашли на одном из хакерских форумов файл с 16449 парольными хэшами MD5, который коллеги по доброте душевной выложили в открытый доступ. Этот файл журналисты использовали для экспериментов. Редактор издания, вообще не имевший опыта брутфорса, только следуя советам с форумов за час взломал 47% паролей. На второй фазе эксперимента тестовый файл отдали на растерзание матерым профессионалам, которые специализируются на бруте. Результат оказался гораздо более впечатляющим: от 62% до 90%. Наилучший результат показал Джереми Госни (Jeremi Gosney), специалист по паролям из компании Stricture Consulting Group. На обычном ПК с видеокартой Radeon 7970 он за 20 часов взломал 14734 хэша, то есть 90%. Неплохой результат показал также известный хакер Дженс Стебе (Jens Steube), автор программы для брутфорса oclHashcat-plus: 82% чуть больше чем за 1 час. Удивительно то, какие именно пароли поддались расшифровке. Среди них есть такие, которые на первый взгляд кажутся довольно сложными, длинными и сочетающими буквы, цифры и символы, вот некоторые из них: • Coneyisland9/, • momof3g8kids • 1368555av • n3xtb1gth1ng • qeadzcwrsfxv1331 • m27bufford • J21.redskin, • Garrett1993 • Oscar emmy2 [img]http://www.xakep.ru/post/60692/plains.jpg[/img] Это еще раз демонстрирует, насколько мощные инструменты для брутфорса сейчас есть в руках у хакеров. Чувствовать себя в безопасности могут только пользователи парольных менеджеров, которые генерируют очень длинные пароли с совершенно случайным набором символов. [img]http://www.xakep.ru/post/60692/pwds.png[/img] xaker.ru |
Автор: eXL - 29 Мая 2013, 11:31 |
У меня нет компа ![]() Пишешь ты с "железного Феликса" |
Автор: Андрей Шувалов - 29 Мая 2013, 17:30 |
Опубликованы спутниковые карты всего мира за 1984-2012 гг //29.05.2013 Компания Google, совместно с Геологической службой США, НАСА и журналом Time запустила проект Timelapse: архив спутниковых фотографий всей планеты за 1984-2012 годы, с возможностью просмотра в режиме анимации. На сегодняшний день, это самый полный архив исторических спутниковых снимков в свободном доступе. Вы можете выбрать любую местность на Земле — и посмотреть, как люди трансформировали эту территорию за неполные 30 лет. Например, вот задокументированный процесс пересыхания Аральского озера, а вот рост угольных шахт в Вайоминге. Можете посмотреть на местность вокруг своего города или деревни. Источник спутниковых фотографий — проект Landsat, который ведут Геологическая служба США и НАСА. Их спутники с 70-х годов фотографируют планету, все фотографии пересылаются на Землю на пленках и складываются в архив. Архив пленок со спутников Landsat С 2009 года компания Google работала над оцифровкой этих архивов. В общей сложности оцифровано около 909 терабайт данных. Снимки обработаны для поиска фотографий оптимального качества с наименьшим количеством облаков. После этого движок Google Earth Engine сгенерировал 1,78-терапиксельное изображение планеты за каждый год, начиная с 1984-го. Компания Google также составила подборку анимированных GIF’ов, где показаны некоторые процессы на планете: вырубание лесов Амазонки, таяние ледников Колумбии, терраформирование морского побережья ОАЭ, рост населения Лас-Вегаса и т.д. Просто удивительно, какую активность способны проявить люди всего лишь за тридцать лет. www.xakep.ru.../post/60698/ |
Автор: Андрей Шувалов - 29 Мая 2013, 17:31 |
Экс-участник Anonymous признался во взломе Stratfor (02:19) 29.05.2013 // CyberSecurity.ru // - Джереми Хеммонд, один из активных участников хакерской группировки Anonymous накануне был признан виновным в нарушении американского закона CFAA (Computer Fraud and Abuse Act). Хеммонд признал, что он работал с Anonymous c целью взлома веб-сайта частной разведывательной компании Stratfor, консультирующей Правительство США. Кроме того, хакер признал, что он был связан и со взломами других силовых и разведывательных ведомств. По его словам, своим взломом он хотел доказать, что "люди имеют право знать, что правительство и корпорации делают за закрытыми дверями". Напомним, что после того взлома около 5 млн электронных писем и адресов были переданы сайту Wikileaks, который опубликовал около 900 000 из них. Эта атака была совершена в 2011 году в рамках операции AntiSec. Годом ранее Хеммонду уже были предъявлены подобные обвинения, но тогда он не признал их. Как сейчас заявил экс-участник Anonymous, он признал обвинения, так как прокурор существенно сократил размеры ущерба, причиненного Anonymous. Юристы говорят, что если по всем пунктам обвинения Хеммонд признает себя виновным, то ему грозит до 30 лет тюремного заключения. По сумме обвинений, в которых он уже сознался, ему грозит как минимум 10 лет заключения. |
Автор: Андрей Шувалов - 29 Мая 2013, 17:34 |
Российских пользователей будут штрафовать за участие в нелегальном файлообмене Автор: Михаил Карпов 29 мая 2013 [img]http://www.computerra.ru/wp-content/uploads/2013/05/The-Copyright-Alert-System-What-you-need-to-know-300x169.jpg[/img] Если вы считаете, что в России власти до торрентов никогда не доберутся, то вы глубоко ошибаетесь. В Министерстве культуры считают, что за нелегальный файлообмен должны отвечать не только провайдеры, но и сами пользователи. А ещё будет введён единый реестр легальности контента. Первые поправки к законодательству такого толка были внесены на рассмотрение в Госдуму в январе 2013 года. Они предполагали ответственность за неудаление по первому требованию контента провайдерами или владельцами сайтов. Теперь же проект расширен: ответственность, согласно дальнейшим поправкам, должны будут нести и «пользователи файлообменной сети». Каким образом будут выявляться пользователи, участвующие в нелегальном файлообмене? Их будут выявлять правообладатели. После этого они будут направлять оператору связи заявление, где будет указан IP-адрес пользователя-нарушителя. Провайдер будет обязан в течение суток уведомить пользователя о необходимости удаления информации либо заблокировать его. Если эти требования не будут выполнены, гражданину грозит штраф размером в 5 тысяч рублей, должностному лицу или предпринимателю — в 50 тысяч рублей, а юридическим лицам придётся выложить целый миллион рублей. Кроме того, владельцы сайтов должны будут самостоятельно отслеживать легальность контента, размещённого на их ресурсах. Они будут сверяться с государственным реестром в области интеллектуальной собственности, который будет вскоре создан. Окончательную редакцию законопроекта рассмотрят 3 июня, после чего он будет внесён на рассмотрение в Правительство. www.computer...fayloobmene/ |
Автор: Андрей Шувалов - 29 Мая 2013, 17:36 |
Пять способов сетевого мошенничества и как их распознать Автор: Олег Нечай 27 мая 2013 Мошенничество как вид деятельности существовало и будет существовать всегда, пока на свете есть человек — поскольку оно эксплуатирует такие характерные свойства его натуры, как любопытство и вера в чудеса. Можно сказать и иначе: алчность и неистребимое желание поживиться за чужой счёт. Все эти старые как мир приёмы прекрасно действуют и по сей день, в том числе, в такой специфической среде, как интернет. Более того, Всемирная сеть стала одним из самых благодатных рассадников преступного элемента, поскольку при грамотном обращении гарантирует достаточный уровень анонимности, чтобы не быть застигнутым врасплох, и при этом позволяет выглядеть настолько респектабельно, чтобы внушить потенциальной жертве ложное ощущение безопасности. В этой статье мы опишем несколько ставших весьма распространёнными в последнее время способов сетевого мошенничества, а также поговорим о том, как их распознать и как не попасться на крючок злоумышленников. Все эти способы объединяет одно: игра на «человеческом факторе». Так что, как ни банально это звучит, не стоит пренебрегать главным принципом интернет-безопасности — не заходить на подозрительные сайты и не открывать электронные письма от неизвестных отправителей и тем более вложения в них. 1. Фальшивые e-mail-подтверждения Это вариация классического мошенничества с электронной почтой, эксплуатирующего любопытство, любовь к «халяве» и даже справедливое желание честно исправить произошедшую ошибку. В ваш ящик приходит письмо с подтверждением покупки билетов на самолёт, бронирования гостиницы, заказа из интернет-магазина или перемещения денег на банковском счёте. Жертва открывает письмо, чтобы узнать подробности, а в тексте для этого предлагается либо перейти по ссылке, либо открыть вложение. После чего на компьютер под управлением Windows загружается программа-троян, открывающая удалённый доступ к машине. Как правило, подобные письма довольно успешно отсеивает спам-фильтр почтового сервера и антивирусные программы, однако отдельные экземпляры всё-таки могут попасть в ваш почтовый ящик. Чтобы не стать жертвой вируса, прежде всего, не следует открывать вложения, если вы не знаете, что там. Если вам знаком отправитель, перед открытием вложений нужно убедиться в том, что данные поля «От» не фальсифицированы, для чего нужно открыть в почтовом клиенте подробные данные о сообщении и посмотреть на поле «Получено от». К примеру, в Gmail для этого нужно выбрать пункт «Показать подробную информацию» и взглянуть на поле «Отправлено через». 2. Фальшивые Twitter-аккаунты Аккаунты знаменитостей в сервисе микроблогов Twitter быстро привлекают тысячи подписчиков. Этим умело пользуются злоумышленники, создавая фальшивые Twitter-аккаунты — до того, как такой микроблог будет удалён администрацией сервиса, он способен набрать более сотни тысяч фолловеров. Проблема с фальшивыми Twitter-аккаунтами заключается в том, что даже если вы знаете, что этот блог подложный, вы всё равно можете не задумываясь нажать на одну из выложенных там гиперссылок, особенно если она приводится в сокращённом виде — например, при помощи сервисов Bitly или Ow.ly. В результате вы можете оказаться на подозрительном сайте и мгновенно загрузить на свой компьютер троян. Чтобы избежать подобных проблем, стоит помнить, во-первых, о том, что администрация Twitter верифицирует аккаунты публичных персон, которые могут быть с большой долей вероятности сфальсифицированы. Аккаунты с подтверждённой подлинностью отмечаются специальным значком — белой галочкой на синем фоне справа от имени пользователя на странице профиля. Такие же значки появляются рядом с именами в результатах поиска в Twitter. Кроме того, полезно установить в браузер специальный плагин, раскрывающий полный адрес сокращённой гиперссылки: для Chrome это Tactical URL Expander, для Firefox — Long URL Please. Оба плагина поддерживают несколько десятков сервисов сокращения гиперссылок и при включении просто заменяют их подлинными. Известный производитель антивирусного ПО компания McAfee также предлагает программу SiteAdvisor, оценивающую безопасность сайта по гиперссылке, в том числе в результатах поиска, до перехода по такой ссылке. SiteAdvisor доступна для разных платформ, в том числе, для Windows, Mac OS X и Android. 3. «Шокирующие видео» на Facebook В новостной ленте Facebook может появиться некое видео, отправленное одним из ваших друзей или понравившееся кому-то из них. Описание обещает что-то «шокирующее» — какой-то неприличный ролик о знаменитостях, съёмку какой-то катастрофы или просто какое-то видео об особо милых котятах. Кроме того, в таком описании обычно масса орфографических ошибок и опечаток. Как правило, нажатие на ссылку запускает процесс рассылки этого видео по всем друзьям, что не порадует ни их, ни вас. Другой вариант — перед просмотром вас заставят заполнить некую анкету или пройти опрос, нацеленный на сбор личных данных. Наконец, худшее, что может произойти, это вместо просмотра видео, которого на самом деле даже не существует, вы заразите свой компьютер трояном и разошлёте его всем своим друзьям. Способ борьбы с этими «шокирующими видео» один: никогда не открывайте в Facebook видео с подобным описанием, а если вы всё-таки случайно кликнули по ссылке или нажали «like», немедленно разлогиньтесь или закройте браузер. Все подобные мошенничества в Facebook постоянно отслеживаются на сайте Facecrooks (на английском языке): внесите его в свою ленту или подпишитесь на RSS. 4. Фальшивые обновления Java Злоумышленники часто используют уязвимости в коде Java для проникновения на чужие компьютеры, поэтому так важно либо регулярно ставить все выходящие обновления, либо вовсе отключить исполнение этого кода. При этом нередко вирусное программное обеспечение может маскироваться под очередное обновление Java: заражённые сайты способны выдавать всплывающее окно, копирующее сообщение о доступном обновлении. При установке такого фальшивого «обновления» вы самостоятельно инсталлируете троян-блокиратор, удалить который непросто. Чтобы не стать жертвой такой уловки, никогда не устанавливайте обновлений Java с неизвестных сайтов, а если перед вами появилось окно о доступном обновлении, немедленно закройте ваш браузер. После этого можно будет зайти на официальный сайт Java и уже на нём убедиться в наличии или отсутствии обновлений. Всегда скачивайте обновления только с официального сайта. 5. Предзаказ Google Glass Это не обязательно должны быть именно Google Glass, но непременно какая-то сногсшибательная новинка, стоящая дорого и пока отсутствующая в свободной продаже. Практически любое предложение о покупке такого предмета в обход официальных путей может оказаться мошенничеством. Такие предложения можно обнаружить на профессионально свёрстанных сайтах, при этом для большей правдоподобности они могут требовать и не слишком выгодные условия и длительные сроки доставки. Существуют и сайты, «продающие» товары в среднем втрое дешевле их обычной цены. Но сэкономить здесь не удастся, а, напротив, вы просто потеряете свои деньги. И аванс за несуществующий товар, и перечисленная предоплата будут попросту украдены. Старайтесь не обращать внимание на неправдоподобно выгодные предложения и различные способы приобрести товар, который официально ещё не поступил в продажу. Никогда не рассматривайте всерьёз рекламу, попавшую к вам через спам, и тщательно проверяйте информацию о всех сайтах, где вы намерены совершить покупку. * * * Разумеется, существует и множество других способов сетевого мошенничества — эта категория преступников отличается удивительной изобретательностью. Стать жертвой особо изощрённой интернет-аферы могут самые осторожные в реальной жизни люди. Поэтому самая общая рекомендация остаётся и самой актуальной: никогда не открывайте сомнительные гиперссылки и вложения в письмах от сомнительных отправителей. www.computer...h-raspoznat/ |
Автор: mechanik - 29 Мая 2013, 21:18 |
Пишешь ты с "железного Феликса" У нас на Богословке оптику кинули, захожу в неткафе иногда ![]() |
Автор: vant - 29 Мая 2013, 23:43 |
Microsoft планирует награждать пользователей за просмотр ТВ 29.05.2013, 19:15 Новостная служба Ferra, Все-таки не все в мире согласны с тем, что телевизор – явное зло (особенно это относится к центральным каналам российского ТВ в будние дни). К примеру, в Microsoft, напротив, подумывают над тем, как приохотить пользователей к просмотру телепрограмм, о чем свидетельствует патентная заявка, датированная 2011 годом. В ней описывается система, при которой люди получают некие бонусные очки-достижения, весьма распространенные среди поклонников видеоигр, за просмотр тех или иных телевизионных передач и шоу. Таким образом, пользователи Xbox 360 (или будущей Xbox One, о чьем анонсе мы не так давно писали) смогут, так сказать, совмещать приятное с полезным, просматривая свои любимые телепередачи и получая за это определенные бонусы, которыми впоследствии можно хвастаться. При этом задачи отслеживания присутствия зрителя перед экраном телевизора и мониторинга его поведения во время просмотра тех или иных передач возлагаются на систему Kinect, сенсоры которой вполне могут улавливать такие нюансы. При этом бонусные баллы-достижения и награды могут присваиваться, к примеру, за просмотр телевизионных серий от начала до конца, за просмотр достаточного объема рекламы в ходе передачи либо за те или иные действия, выполняемые пользователем. Конечно, патентная заявка еще отнюдь не означает скорого внедрения такой системы, однако сама по себе подобная практика выглядит небезынтересно (хотя большинство, думается, даже за вознаграждение не будет смотреть “Дом-2” или “Пусть говорят”). ferra.ru |
Автор: vant - 29 Мая 2013, 23:44 |
Задания ЕГЭ по информатике, биологии и истории доступны на RGhost Варианты заданий, скачанные с файлообменника RGhost, разделены по географическим регионам — Дальний Восток, Сибирь, Урал, Центр. 29/05/201319:14 МОСКВА, 29 мая — Digit.ru, Дмитрий Филонов. Варианты заданий Единого госэкзамена (ЕГЭ) по информатике, истории и биологии доступны для скачивания на файлообменнике RGhost, свидетельствует сайт сервиса. Корреспонденту Digit.ru удалось скачать задания ЕГЭ по информатике, истории и биологии. Экзамены по данным дисциплинам состоятся в четверг. Варианты заданий, скачанные с файлообменника RGhost, разделены по географическим регионам — Дальний Восток, Сибирь, Урал, Центр. Каждая из этих подкатегорий содержит по пять или шесть вариантов заданий. Материалы ЕГЭ, размещенные на различных интернет-сайтах, могут быть как настоящими, так и фальсифицированными. Представители Рособрнадзора отказываются комментировать подлинность материалов ЕГЭ из интернета. Ранее в среду издание «Газета.ru» сообщило о том, что на сервисе «Яндекс.Диск» появились в открытом доступе материалы ЕГЭ по информатике, биологии и истории. Как заявили Digit.ru представители «Яндекса», они не получали обращений по поводу наличия материалов ЕГЭ на своем облачном сервисе для хранения данных. Первый в этом году ЕГЭ — по русскому языку — начался в России в понедельник. Ночью в социальных сетях на Дальнем Востоке появились страницы, на которых опубликованы заполненные бланки экзаменационных листов. По данным Рособрнадзора, всего было зафиксировано около 30 случаев размещения контрольно-измерительных материалов в интернете в 18 регионах России. Во вторник глава Минобрнауки РФ Дмитрий Ливанов заявил, что ведомство планирует ужесточить процедуру проведения государственной итоговой аттестации (ГИА), чтобы исключить возможность утечки вариантов ответов в интернет. http://digit.ru |
Автор: vant - 29 Мая 2013, 23:44 |
Symantec представила локализованную для России версию Norton 360 Multi-Device (10:43) 29.05.2013 Подразделение Norton корпорации Symantec представило локализованную для России версию своего флагманского продукта Norton 360 Multi-Device, комплексного мультиплатформенного решения для безопасности. При помощи Norton Multi-Device пользователи получают защиту любого сочетания пяти устройств одновременно: ПК, Mac, смартфонов и планшетов на базе Android, а также iPhone и iPad. В отличие от других комплексных решений для различных платформ, требующих множество ключей для установки, Norton 360 Multi-Device предлагает единый код активации продукта для всех сочетаний устройств одновременно. Norton 360 Multi-Device использует облачную систему управления Norton Management, благодаря которой контролировать и управлять каждым устройством можно из любой точки мира. Кроме того, Norton 360 Multi-Device позволяет владельцу переносить защиту между устройствами в случае изменения количества или типа гаджетов у владельца. В зависимости от количества и типа устройств, пользователь может выбрать любое сочетание из представленных ниже вариантов: Norton 360 Premier для ПК под управлением Windows Norton Internet Security для MAC Norton Mobile Security для устройств на Android и iOS Рекомендованная розничная цена Norton 360 Multi-Device составляет 2 500 рублей при защите до пяти устройств в течение года. Всем покупателям Norton 360 Multi-Device, активировавшим продукт, доступны последние версии программы и ее обновления в оплаченный период. cybersecurity.ru |
Автор: Андрей Шувалов - 30 Мая 2013, 09:35 |
Secure Boot — не единственная проблема Linux на компьютерах с Windows 8 //29.05.2013 Сейчас уже нет недостатка в дистрибутивах Linux, которые изначально поддерживают Secure Boot, так что эту проблему можно считать решенной. Но выясняется, что это не единственная проблема. В требованиях к сертифицированному оборудованию для Windows 8 предусмотрен еще один хитрый барьер против альтернативных операционных систем. Речь идет о режиме быстрой загрузки “Fast Boot”, рассказывает Мэтью Гарретт (Matthew Garrett), специалист по безопасности из компании Nebula, разработчик системного программного обеспечения под Linux. Чтобы компьютер получил логотип соответствия Windows 8, он должен поддерживать режим быстрой загрузки “Fast Boot”, то есть осуществить инициализацию оборудования за ограниченное количество времени. Инициализация оборудования устроена таким образом, что после передачи управления от прошивки (BIOS) к ОС некоторое оборудование нужно инициализировать заново. Среди прочего, это USB-контроллер, полная поддержка которого в прошивке требует нескольких секунд. Это «потерянное» время, потому что ОС впоследствии все равно повторит инициализацию USB, в точности ту же самую работу (при этом позволяя параллельно выполнять другие задачи). Поэтому в режиме быстрой загрузки инициализация USB не осуществляется. Если загружать полную поддержку USB из BIOS, то компьютер никак не сможет выполнить требования к режиму быстрой загрузки “Fast Boot”, утверждает Мэтью Гарретт. Более того, придется пропустить и некоторые другие этапы инициализации. Это значит, что USB-клавиатура банально не заработает до тех пор, пока не начнется процесс загрузки ОС. Более того, инициализация i8042 тоже требует времени, так что некоторые ноутбуки с традиционной клавиатурой PS/2 тоже могут вести себя таким же образом. Получается, что при заблокированной клавиатуре компьютер загружает первую операционную систему, которую может найти. На новых компьютерах это Windows 8. Когда пользователь нажимает на значок перезагрузки, удерживая Shift, чтобы попасть в меню BIOS, то Windows ставит флажок в переменной UEFI, так что при перезагрузке осуществляется полная инициализация оборудования, прежде чем открыть панель настроек в BIOS. Это происходит немного дольше, что и составляет отличие от стандартного режима “Fast Boot”, когда сразу начинает грузиться ОС. В чем же проблема? Проблема в том, что у вас нет возможности перезагрузиться в меню BIOS, пока вы не приняли условия лицензионного соглашения Windows 8. Мэтью Гарретт считает, что причина такой технической реализации лежит в области коммерческих интересов Microsoft. По его мнению, принуждение пользователей к принятию EULA, пусть даже формальное, нельзя считать корректным методом ведения бизнеса xakep.ru |
Автор: Андрей Шувалов - 30 Мая 2013, 09:38 |
Интернет-тренды 2013: субъективный взгляд Мэри Микер //29.05.2013 Аналитик венчурной компании KPCB Мэри Микер (Mary Meeker) известна своими ежегодными отчетами тенденциях в интернете. Казалось бы — что такого интересного может быть в аналитических отчетах? Но Мэри не зря считается одним из лучших специалистов в своей области: каждый раз ей удается подмечать довольно неожиданные и любопытные тренды, на которые никто как будто и не обращал внимания. [img]http://www.xakep.ru/post/60702/trends.jpg[/img] В общем, сегодня Мэри снова порадовала всех, опубликовав в свободном доступе очередную 117-страничную презентацию. www.slidesha...-trends-2013 Вот некоторые интересные факты для тех, кому лень смотреть презентацию. В 2012 году количество пользователей интернета выросло на 8% и достигло 2,4 миллиарда человек. Рост идет за счет развивающихся стран. Россия занимает пятое место в мире по количеству новых пользователей в 2008-2012 гг., уступая Ирану, но опережая Нигерию. 80% крупнейших сайтов сделаны в США, но 81% пользователей интернета живут за пределами США. За шесть лет доля мобильных операционных систем, сделанных в США, выросла на мировом рынке с 5% до 88%. Количество новых фотографий, которые пользователи ежедневно закачивают на социальные сервисы, в этом году превысит полмиллиарда. [img]http://www.xakep.ru/post/60702/photo.png[/img] То же самое творится с видео (YouTube, Vine) и со звуком (SoundCloud, WeChat). Взрывной рост — в секторе носимых гаджетов с привязкой к трекингу фитнеса на смартфоне: здесь рост примерно вдвое каждый месяц. [img]http://www.xakep.ru/post/60702/fitness.png[/img] На рынке компьютерного оборудования продолжается тихая революция: планшеты обгоняют по объему продаж и ноутбуки, и персональные компьютеры. [img]http://www.xakep.ru/post/60702/mobile.png[/img] По времени использования ПК/ноутбуки уже проигрывают смартфонам, а скоро уступят даже автомобильным компьютерам. [img]http://www.xakep.ru/post/60702/mobile2.png[/img] Мэри Микер отмечает серьезный прогресс Китая по всем направлениям. Эта страна уже вышла в мировые лидеры и по количеству пользователей смартфонов, а по интернет-трафику, и по обороту в интернет-магазинах. В Китае есть такие технологичные сервисы, которые даже не снились американцам и европейцам. Например, магазин JD.com обеспечивает в 25 городах бесплатную доставку товара в течение суток с трекингом посылок на карте в реальном времени: вы смотрите, как к вам едет курьер. В Китае есть много мобильных приложений для вызова такси, причем с возможностью поговорить с водителем нажатием кнопки или повысить стоимость заказа для внеочередного обслуживания — машина приедет мгновенно. Мэри Микер обращает внимание также на проблему с нехваткой высококвалифицированных иммигрантов. А ведь 60% крупнейших технологических компаний Америки основаны иммигрантами в первом или втором поколении. Apple — Сирия, Google — Россия, IBM — Германия и т.д. www.xakep.ru.../post/60702/ |
Автор: Андрей Шувалов - 30 Мая 2013, 09:40 |
Крупнейшая барахолка старого железа //30.05.2013 [img]http://www.xakep.ru/post/60703/hdd.jpg[/img] Журналисты Ars Technica провели экскурсию по магазину Weird Stuff («Странные вещи»). Его сложно назвать обычным магазином, это нечто среднее между музеем, складом и мусорной свалкой. Владельцы магазина уже 27 лет разъезжают по офисам крупных компаний — и просто оставляют там на пару дней свой большой контейнер, куда корпорация с радостью сваливает старое ненужное барахло, чтобы не платить за его утилизацию и вывоз мусора. Сотрудники Weird Stuff забирают барахло бесплатно, а на своем огромном складе-магазине долго и тщательно разбирают, что же за улов им достался на этот раз. Компьютерные комплектующие классифицируются по типам/производителям и раскладываются по полочкам. Старых ноутбуков скопилось уже такое количество, что от них полки ломятся. [img]http://www.xakep.ru/post/60703/note.jpg[/img] Здесь можно найти даже лицензионный софт в настоящих коробках. Магазин пытается продать все, что к нему поступает, но это очень тяжелая задача. Поток хлама в десятки раз превышает поток покупателей. Weird Stuff — единственный магазин, где можно купить настоящие пешеходные светофоры (знаки «Идти»/»Стоять) всего по 20 долларов. Они в рабочем состоянии, просто власти провели плановую замену светофоров, которые уже отработали положенный срок. В других магазинах новые серверные стойки стоят дороже тысячи, а здесь можно взять всего за пару сотен. К сожалению, многие товары приходится отправлять на утилизацию. Временами создается впечатление, что склад Weird Stuff — это вовсе не магазин, а кладбище старых технологий. www.xakep.ru.../post/60703/ |
Автор: Андрей Шувалов - 30 Мая 2013, 09:40 |
Drupal.org взломан, нужно сменить пароли //30.05.2013 [img]http://www.xakep.ru/post/60704/head.png[/img] Отдел безопасности Drupal.org обнаружил drupal.org/n...curityUpdate неавторизованный доступ к базе пользователей Drupal.org и groups.drupal.org. Взлом связан с уязвимостью в стороннем программном обеспечении, которое было установлено на сервере association.drupal.org, а не с уязвимостью в самой системе управления контентом Drupal. Так что в этом смысле пользователи могут не беспокоиться. Проблема в том, что к злоумышленникам попала информация о пользователях, включая логины, email’ы, страна проживания (указанная при регистрации) и хэшированные пароли. Сейчас продолжается расследование инцидента и может выясниться, что это еще неполный список скомпрометированной информации. Для пользователей Drupal.org все пароли хранились в хэшированном виде с индивидуальной солью для каждого пароля. Хотя злоумышленники получили и хэши, и соль, но они уже не смогут быстро расшифровать значительную часть хэшей путем сравнения с радужными таблицами. Каждый из хэшей придется обрабатывать по отдельности. Некоторые старые пароли пользователей groups.drupal.org и других сайтов Drupal 6 хранились в хэшах без применения соли. В качестве предосторожности всех пользователей просят при следующей авторизации в системе обязательно сменить пароль на сайте Drupal.org и на других сайтах, где используется такой же пароль. xakep.ru |
Автор: Андрей Шувалов - 30 Мая 2013, 09:41 |
Почти половина специалистов ИБ неподкупна - опрос (14:55) 29.05.2013 Группа «Астерос» провела экспресс-опрос, по результатам которого выделила типы трудовой мотивации, характерные для специалистов по информационной безопасности. Опрос был организован 23-24 мая на Positive Hack Days III. Главный объект исследования – трудовая мотивация хакеров и специалистов по ИБ. Для повышения вовлеченности в процесс анкетирования сфера безопасности в опросе была описана в терминах, известных благодаря саге «Звездные войны». Так, сторона защиты в ИБ была названа «светлой стороной силы». Противоположная ей сторона баррикад, на которой находятся хакеры, практикующие взломы с целью получения определенных выгод, получила название «темной стороны силы». На вопрос о том, что заставило бы ребят остаться на «светлой стороне», 44,6% опрошенных заявили, что верность стороне защиты они хранят из моральных побуждений. Для 11,1% «светлая сторона» ИБ – часть их профессии, поэтому они используют свои знания исключительно по долгу службы. Для 4,7% респондентов основная мотивация – это закон, возможность работать в легальном поле, для 12,7% – материальная компенсация. Более 22% назвали другие причины верности «стороне защиты», менее 5% выразили безоговорочную приверженность «темной стороне силы» и статусу хакера. При этом большинство опрошенных считают, что опыт хакера полезен для специалиста по безопасности: 42,8% назвали бывшего хакера лучшим «безопасником», а 28,6% считают, что лучшие специалисты по ИБ вырастают в профессиональной среде – в ИБ-компаниях. Для 9,5% опыт хакера и опыт специалиста в ИБ-компании представляется одинаково ценным. Менее 2% назвали хакера, никогда не работавшего на «стороне защиты», лучшим «безопасником». При этом 17,1% считают ценным разносторонний опыт. Кроме того, посетителей попросили рассказать о своих карьерных планах. По итогам опроса, 39,7% респондентов после пика хакерской карьеры планируют передавать накопленные знания и видят себя либо руководителями в ИБ-компаниях, либо преподавателями соответствующего профиля. 15,8% собираются открыть свой бизнес. 22,3% рассказали о своих собственных сценариях развития будущего. В числе планов полная и безоговорочная отдача любимому хобби и работа в смежной профессиональной области. При этом 22,2% вынашивают такие планы, о которых предпочитают не рассказывать публично. cybersecurity.ru |
Автор: Андрей Шувалов - 30 Мая 2013, 09:42 |
Китай собирается провести в июне военные киберучения (16:44) 29.05.2013 // CyberSecurity.ru // - Китай намерен провести первые для страны "цифровые военные учения", которые проводятся на фоне постоянных заявлений США о нарастающей угрозе хакерских атак со стороны КНР на официальные ресурсы в Штатах. Как сообщает сегодня официальное китайское информационное агентство Синьхуа, Народно-освободительная армия проведет учения в июне, чтобы "отработать новые типы боевых сил, в том числе и тех, что используют цифровые технологии для проведения боевых действий информационного характера". Запланированы учения на конец июня на одной из комбинированных военно-тактических баз вооруженных сил Китая в районе Внутренней Монголии. Синьхуа отмечает, что войска сосредоточатся на таких боевых единицах, как "электронные подразделения, подразделения специальных операций, армейской авиации и сил электронно-радиотехнической поддержки". Отметим, что буквально за сутки до этого правительство США еще раз заявило о своей растущей обеспокоенности в связи с деятельностью Китая в киберпространстве, в частности, в связи с постоянными потоками атак, большая часть которых имеет своей целью кражу государственных тайн и интеллектуальной собственности американских компаний. Вчера газета The Washington Post сообщила, что в руках хакеров, скорее всего, оказались проекты разработки продвинутых систем вооружений и ряд военных платформ, таких как ракетные системы Patriot и самолеты F-35 Lightning II, разрабатываемые совместно США и Великобританией. Пресс-секретарь президента США Джей Карни говорит, что Барак Обама будет обсуждать вопросы кибербезопасности со своим китайским коллегой Си Цзиньпином во время встречи в Калифорнии на будущей неделе. "Я бы хотел обратить внимание на заявления Пентагона в связи с потенциальным взломом систем вооружения. Вопрос кибербезопасности является для нашей администрации ключевым приоритетом и ключевой обеспокоенностью. Это вопрос, который мы обсуждаем во время каждой встречи с нашими китайскими коллегами", - говорит Карни. cybersecurity.ru |
Автор: Андрей Шувалов - 30 Мая 2013, 20:28 |
Хакер похитил личную переписку председателя Национального разведывательного совета США 29 мая, 2013 Злоумышленнику удалось получить незаконный доступ к учетной записи политика на msn.com. Хакер под псевдонимом Guccifer взломал ящик электронной почты председателя Национального разведывательного совета США Кристофера Койма. По информации портала The Smoking Gun, в редакцию которого хакер отправил скриншоты почтового ящика Койма, злоумышленнику удалось взломать учетную запись политика на msn.com. 57-летний Койм является председателем ведомства, сотрудники которого предоставляют стратегические оценки о возможных угрозах директору Национальной разведки США. В распоряжении хакера оказалась личная переписка Койма, банковские реквизиты и выписки. Злоумышленнику не удалось заполучить никакой секретной информации. В письме, которое сопровождало скриншоты ящика электронной почты Койма, Guccifer называет президента США Барака Обаму «черным ангелом», а также насмехается над Секретной службой США, которая всеми силами пытается вычислить и арестовать хакера. Койм не первый политик, ставший жертвой Guccifer. Ранее хакер уже взламывал электронную почту Джошуа Готбаума, главы Корпорации гарантий пенсионных выплат, которая управляет накоплениями более 40 миллионов американцев. securitylab.ru |
Автор: Андрей Шувалов - 30 Мая 2013, 20:29 |
Очередная утечка результатов заданий ЕГЭ 29 мая, 2013 Приобрести варианты тестов можно за 3 тыс. рублей. Находчивые предприниматели продают варианты тестов по 6 предметам – математика, информатика, химия, биология, история и обществознание. Материалы выложены на сервисе «Яндекс. Диск» и доступны для скачивания всем желающим. Об это сообщает ТВ Центр. Экзамены по трем предметам должны состояться завтра, 30 мая. Приобрести вопросы и варианты ответов можно уже сегодня, всего за 3 тысячи рублей. Об этом сообщил изданию Фонтанка.ру учитель года Дмитрий Гущин: «Адреса для скачивания сообщаются только тем, кто заплатил организаторам за досрочное получение экзаменационных заданий. Внутри архивов - папки с предметами. Архивы защищены паролями, рассылаемыми отдельно через Twitter». Подлинность этих заданий пока не подтверждена, поэтому не исключено, что мошенники в такой способ пытаются заработать деньги, хотя учитывая недавний инцидент с утечкой заданий по русскому языку, вероятность подлинности этих заданий достаточно высока. Напомним, недавно глава Минобрнауки Дмитрий Ливанов заявил, что ЕГЭ по математике ученики будут сдавать 3 июня согласно новому регламенту, однако не уточнил подробности этого регламента. Такое решение было принято в связи с нарушениями, зафиксированными во время сдачи экзамена по русскому язык securitylab.ru |
Автор: Андрей Шувалов - 30 Мая 2013, 20:30 |
Пользователи торрент-ресурсов будут приравниваться к интернет-пиратам 29 мая, 2013 [img]http://www.securitylab.ru/upload/iblock/609/609ef203b29f9e2b78df0c08fbdbc0c8.jpeg[/img] Об этом заявили эксперты Минкультуры РФ, отмечая необходимость создания госреестра интелектуальной собственности. Как отмечают «Известия», Минкульт РФ провел очередное обсуждение законопроекта, усиливающего защиту авторских прав в сети Интернет. Законопроект предусматривает создание государственной информационной системы в области интеллектуальной собственности. В последнюю его версию внесены положения о жесткой борьбе с пиратством на торрентах. О целесообразности введения специального реестра рассказал член рабочей группы по законопроекту депутат Госдумы Роберт Шлегель. «Для ведения реестра может быть создана НКО, - отметил политик. Тем более, что идею создания подобного реестра выдвигало также предыдущее руководство Минкомсвязи». В новом законопроекте предусмотрен порядок внесения в реестр имени автора или правообладателя, его контактных данных, а также сведений об объекте авторского права или смежных прав. Ожидается что внесение данных в систему будет добровольным и отсутствующие в списке объекты будут защищаться на равне. Более того, для фильмов, музыкальных записей и книг, которые внесены в реестр, владельцы интернет-сайтов должны будут самостоятельно, без напоминаний со стороны правообладателей отслеживать и пресекать нарушения прав. Также рабочая группа обсудила вопрос распространения контрафактного контента через популярные торрент-трекеры. В законопроекте появились нормы об ответственности пользователей файлообменных сетей за обмен пиратским контентом. Оператор связи по сетевому адресу должен вычислить пользователя, нарушающего авторские права, и послать ему уведомление о необходимости незамедлительного удаления незаконно размещенной информации. Если за сутки пользователь не принял необходимых мер, в течение 12 часов прекратить нарушение авторских прав должен будет оператор связи, который сможет заблокировать раздачу определенного файла или сайт целиком. Тем не менее, мнения экспертов по поводу необходимости введения жестких мер разделились. Так, заместитель генерального директора интернет-компании Ru-Center Павел Храмцов считает, что предусмотренные новым законом меры избыточны, поскольку описанные в нем нарушения не являются социально опасными. «Правообладатели лоббируют выгодную им модель обеспечения их доходов. Они не в состоянии монетизировать свой контент и хотят блокировать всё, что размещено в интернете без их согласия. Их мечта — чтобы все ходили в кино, а интернета не было», - резюмировала аналитик РАЭК Ирина Левова. securitylab.ru |
Автор: Андрей Шувалов - 30 Мая 2013, 20:33 |
Отгремел Positive Hack Days III 29 мая, 2013 Форум по практической информационной безопасности PHDays III привлек более 2000 участников из Германии, Индии, Испании, Италии, Кореи, Нидерландов, ОАЭ, США, Японии и других стран: ведущих ИБ-экспертов, хакеров, блоггеров, журналистов, политиков, а также представителей государственных структур и институтов. На площадке международного форума, состоявшегося 23 и 24 мая, обсуждали технологии защиты и нападения, нормативные документы и законодательные инициативы, соревновались в поиске уязвимостей банкомата, систем ДБО и АСУ ТП, проводили мастер-классы и хакерские сражения. Пиджаки и футболки Профессионалы в области ИБ необходимы и государству, и бизнесу. Этот тезис является основным итогом круглого стола, посвященного проблемам молодых специалистов. Георгий Грицай, заместитель начальника департамента регулирования радиочастот и сетей связи Минкомсвязи, подчеркнул, что по состоянию на 2012 год в России есть колоссальная потребность в специалистах по ИБ. Руслан Гаттаров, представлявший на встрече Совет Федерации, отметил, что президент России обращает пристальное внимание на отрасль: в январе вышел Указ Президента № 31с, который сделает информационную безопасность вопросом государственной важности. Владимир Жириновский посоветовал начинающим специалистам по информационной безопасности «работать на позитиве» и не связываться с криминалом, а представлявшая ЦИБ ФСБ Оксана Докучаева призвала регионы уделять больше внимания студенческим играм CTF в России. На форуме прошли более десяти бизнес-секций, посвященных кибервойне и киберпреступности, безопасности АСУ ТП, инспекционным проверкам регуляторов, защите банковских приложений и другим темам. Большой интерес вызвала откровенная дискуссия с участием представителей ФСТЭК, «Ростелекома», Cisco, Positive Technologies, в ходе которой обсуждались недостатки современной системы сертификации средств защиты. Начальник управления ФСТЭК России Виталий Лютиков заявил, что регулирующий орган разрабатывает целый ряд современных нормативов: руководящие документы по анализу защищенности, доверенной загрузке и ряду классов средств защиты, а также ГОСТ по организации жизненного цикла разработки защищенных информационных систем. Активно готовятся и долгожданные рекомендации по организации процесса обновления сертифицированных средств защиты, так как до сих пор установка исправлений лишала систему сертификата. По словам Лютикова, ФСТЭК всячески приветствует участие экспертов в разработке нормативных актов и продолжит практику публичного обсуждения проектов документов. «В очередной раз Positive Hack Days был на высоте. Этот форум неизменно оставляет приятное чувство, что сообщество IT-безопасности в России год от года становится сильнее и профессиональнее, а сама тема вызывает всё больший интерес общественности. Отдельное уважение вызывают организаторы конференции, которые умудряются весьма гармонично и толково объединить на одном «поле» игроков из разных «команд»: и тех, кто нападает, и тех, кто им противостоит. Такой диалог позволяет лучше понять тренды по обе стороны баррикад и ответить на наиболее злободневные вопросы IT-безопасности», — отметил Александр Гостев, главный антивирусный эксперт «Лаборатории Касперского». Они говорят: «Я не верю!» — и взламывают На PHDays III прозвучали десятки докладов и было затронуто множество тем — от способов обхода современных WAF в исполнении Владимира Воронцова до нестандартных методов определения источников атак в изложении Александра Гостева. Также говорилось о десятках уязвимостей компонентов современных АСУ ТП, обнаруженных группой экспертов исследовательского центра Positive Technologies. Знаменитый немецкий исследователь и разработчик Марк Хойзе, также известный как van Hauser, подчеркнул важность взаимодействия каждой из сторон, заинтересованных в развитии индустрии информационной безопасности: «Мы являемся частью единого целого. Надо не бояться хакеров, а учитывать специфику их работы. Хорошие хакеры — это бунтовщики по природе, им сложно вписываться в стандартную корпоративную или государственную структуру, где принято говорить: наш продукт самый лучший, наши системы защищены на 100%, вы в полной безопасности. Они говорят: “Я не верю”, и находят неприятные многим ошибки и уязвимости. Необходимо пытаться работать всем вместе, понимать друг друга, учить друг друга. Другого пути нет». Открыть банкомат скрепкой Докладчики PHDays III в очередной раз смогли немного удивить мир: именно здесь показали опаснейшие уязвимости, обнаруженные в сотнях тысячах камер наблюдения по всему миру, ошибки безопасности автомобильных видеорегистраторов, проблемы защищенности системы доступа к Интернет на самолетах American Airlines. Эксперты продемонстрировали новые векторы атаки на банкомат, в том числе получение доступа к сервисной зоне ATM с помощью проволоки. Они также переключили банкомат в сервисный режим, используя обычную канцелярскую скрепку. Несмотря на участие в форуме хакеров со всего мира, в конкурсах вновь лучше других выступали российские студенты. К примеру, пятикурснику Анатолию Катюшину удалось использовать уязвимости в системе дистанционного банковского обслуживания (ДБО), а первокурснику Михаилу Елизарову покорилась не только система АСУ ТП, управляющая железной дорогой, но и конкурсный банкомат. Новые идеи Впервые в рамках мероприятия была организована специальная выставка, на которой крупнейшие российские и зарубежные компании отрасли (ОАО «ЭЛВИС-ПЛЮС», Stonesoft Corporation, «Лаборатория Касперского», Корпорация ЕМС, «Астерос», Cisco и ICL) показали свои свежие разработки. Организатор форума, Positive Technologies, представил два новых продукта: PT Application Inspector, систему контроля защищенности приложений, комбинирующую достоинства статического, динамического и интерактивного анализа исходного кода, а также PT Application Firewall, межсетевой экран, сочетающий традиционные методы черного и белого списков с новейшими возможностями самообучения. Алексей Лукацкий, бизнес-консультант по ИБ компании Cisco: «В этом году на PHDays III компания Cisco выступила сразу в двух секциях. На первой, посвященной практикам защищенного программирования, мы рассказали о том, как выстроен процесс SDLC в нашей компании, и как мы обеспечиваем высокий уровень исходной защищенности наших продуктов. На второй сессии мы представили продукты, о которых в России еще ни разу не говорили – наше решение для борьбы с DDoS-атаками операторского класса, средства анализа сетевой активности Cisco Threat Defense, мультигипервизорную платформу для работы Imperva SecureSphere WAF, а также сервис управления уведомлениями об уязвимостях Cisco Intellishield Alert Manager. Считаем, что в этом году PHDays вновь поднял планку для российских мероприятий по информационной безопасности, которую и раньше было сложно перепрыгнуть, а сейчас тем более». Все только начинается Форум PHDays III стал площадкой как для начинающих исследователей, так и для молодых стартап-компаний — ONsec, ЦОР, Fairwaves, SolidLab, Seclab@MSU. Они смогли рассказать о своей деятельности перед широкой экспертной аудиторией и получить ценные отзывы. По словам организаторов форума, отрасль может развиваться лишь в том случае, если оригинальные и перспективные идеи не остаются на бумаге, а реализуются на практике, помогая обеспечивать реальную безопасность. Сергей Коношенко, руководитель технической дирекции «Астерос Информационная безопасность»: «Два дня абсолютного позитива с пользой для ума - таково краткое резюме по итогам форума. Масса интересных докладов на злобу дня и, уже традиционно, информационная безопасность в действии. В этом году мы обратили особое внимание на то, как PHDays решает задачу подготовки будущего поколения специалистов в области информационной безопасности. Не секрет, что эта проблема стоит крайне остро, как для ИБ-отрасли, так и для рынка информационных технологий в целом. Выступив интеллектуальным спонсором, мы с головой окунулись в молодежную "тусовку" форума. Результат погружения не мог не порадовать. Перспективные идеи, основательный подход, понимание современного мира ИБ - все это я увидел в работах молодых ученых конкурса Young School. Практическая сторона безопасности тоже не осталась без внимания организаторов - многочисленные конкурсы полностью отражают реалии и тенденции рынка ИБ. Я искренне горд, что российская компания организует мероприятия такого уровня и масштаба, и желаю коллегам из Positive Technologies - так держать». securitylab.ru |
Автор: Андрей Шувалов - 30 Мая 2013, 20:38 |
В ФСБ решили установить "разумный баланс" в Рунете, хотя Путин "чикать" не собирался 30 мая 2013 г. Правовое регулирование деятельности граждан в интернете необходимо совершенствовать. С такой инициативой выступил Общественный совет при ФСБ, передает "Интерфакс". На очередном заседании совета его председатель Василий Титов заявил, что влияние интернета на современное общество, в особенности на молодежь, трудно переоценить во всем мире, в том числе в России. "Именно поэтому, - подчеркнул он, - целесообразно совершенствовать правовое регулирование этого информационного ресурса в целях защиты социальных, экономических и личных интересов российских пользователей". Титов отметил, что "речь идет не о введении тотальной цензуры интернет-контента, но об установлении разумного баланса между свободой распространения информации и ответственностью за нарушение охраняемых законом прав граждан". В связи с этим Общественный совет решил предложить Общественной палате РФ провести слушания с участием представителей органов госвласти, операторов интернет-услуг, производителей контента и общественных организаций. Кроме этого, участники заседания выступили с инициативой создания цикла телевизионных образовательных программ, направленных на обучение населения основам безопасного использования сети интернет. Напомним, что совсем недавно еще в одном правоохранительном ведомстве жаловались на отсутствие контроля в интернете. Официальный представитель СКР Владимир Маркин заявил, что современные социальные сети представляют собой поле битвы, практически лишенное цензуры, на котором ведутся информационные войны, направленные на подрыв доверия населения страны к руководству. Недовольство Рунетом высказывал и премьер Дмитрий Медведев, обративший внимание на наблюдающийся в этом сегменте Всемирной сети "очень низкий уровень политической культуры". В то же время работавший ранее в органах госбезопасности президент Владимир Путин заявлял, что он выступает против цензурных ограничений в интернете. "Раньше шутили: чем ЧК отличается от ЦК? ЦК - цыкает, а ЧК - чикает. Так вот, мы ничего чикать не собираемся, - шутил по этому поводу Путин. - Моя личная позиция - не считаю возможным что-либо ограничивать". Тем не менее "гайки" в Рунете медленно, но верно продолжают закручиваться. В прошлом году был принят целый ряд законов, так или иначе связанных с регулированием деятельности пользователей в виртуальном пространстве. Летом 2012 года в Уголовный кодекс вернулась статья о клевете, в чем некоторые эксперты углядели "акт политического устрашения журналистов, СМИ, блоггеров, гражданских активистов, всех тех, кто активно действует в сфере распространения информации". 10 июля сразу три крупных сетевых ресурса - русскоязычные версии Wikipedia и Twitter, а также "ВКонтакте" - временно приостановили работу в знак протеста против обсуждавшихся в Госдуме поправок к закону "Об информации", которые предусматривали досудебное закрытие сайтов, содержащих "вредную" информацию, в том числе детскую порнографию, пропаганду наркотиков и суицида. В результате поправки все равно были приняты, хотя и с некоторыми послаблениями. С 1 ноября 2012 года в России заработал Единый реестр запрещенных интернет-ресурсов www.zapret-i...info.gov.ru/ . Нововведения вызвали бурю возмущения у пользователей, которые восприняли их не иначе, как попытку ввести цензуру в Рунете. newsru.com |
Автор: Андрей Шувалов - 30 Мая 2013, 20:45 |
Вот телефон размером с кредитку, который работает 21 день без подзарядки События Автор: Михаил Карпов 30 мая 2013 Владельцам смартфона не нужен обычный мобильник. В самом деле, какие у него преимущества? Разве что, работает от батареи долго, но ведь на нём кроме SMS и разговоров больше ничего и не поделаешь. Но телефон Micro-Phone, определённо, найдёт своё место и в кошельке любителей смартфонов. [img]http://www.computerra.ru/wp-content/uploads/2013/05/micro-phone.jpg[/img] Micro-Phone Прежде всего, он размером с кредитную карту, а толщина его составляет всего 5,5 мм. Телефон работает с любой GSM SIM-картой, также с ним будет поставляться адаптер для micro или nano SIM. Также в одну из моделей устройства будет встроен локатор, который будет находить телефон по сигналу сотовых вышек. Поскольку аккумулятора телефона хватает на 21 день ожидания, его будет просто очень полезно носить с собой для того, чтобы родственники или друзья всегда могли узнать, где вы находитесь. [img]http://www.computerra.ru/wp-content/uploads/2013/05/micro-phone-0.jpg[/img] Micro-Phone Телефон оборудован 1,8-дюймовым ЖК-дисплеем, а также всеми стандартными функциями мобильника. Для того чтобы запустить устройство в массовое производство, создатели собирают средства на ресурсе Indiegogo — всего нужно 50 тысяч долларов. computerra.ru |
Автор: Андрей Шувалов - 30 Мая 2013, 20:49 |
Десять простых способов ускорить дачный интернет Автор: Олег Нечай 25 мая 2013 Май в России означает начало дачного сезона: некоторые из нас перебираются жить на дачу вплоть до первых осенних заморозков, другие выезжают за город в отпуск или на выходные. При этом даже на природе нам не хочется терять привычных городских удобств, в том числе и постоянного доступа в интернет. Разумеется, в силу целого ряда технических причин приходится идти на различные компромиссы, главный из которых — не самая высокая скорость передачи данных. После двадцатимегабитных городских «безлимитов» или постоянного доступа к огромной видеотеке локальной районной сети типичный «сельский» интернет может показаться возвратом в прошлое лет на десять назад. И неудивительно, ведь самый доступный и самый распространённый способ выхода в интернет «на природе» — это подключение к сетям сотовых операторов. Вблизи от городов, где действуют скоростные мобильные сети 3G и 4G/LTE и множество базовых станций, реальная скорость «телефонной» работы в Сети может достигать вполне привычных 3-5 Мбит/с для 3G и 10-15 Мбит/с для LTE. За городом же плотность сотовых вышек гораздо меньше, а относительное число абонентов больше, к тому же рельеф местности сложнее, так что производительность передачи данных значительно ниже. Более того, на значительной площади страны всё ещё доступны лишь низкоскоростные сети, обеспечивающие передачу данных по протоколам GPRS и EGDE, сравнимым по быстроте с пресловутым «диалапом» конца девяностых. В этих условиях для более-менее комфортного интернет-сёрфинга (о просмотре потокового видео Full HD даже нет и речи) приходится прибегать к различным уловкам, о которых мы и поговорим. 1. Отключаем загрузку изображений Классический способ «ускорения интернета», хорошо знакомый ещё по временам «диалапа», — это отключение загрузки картинок. Эта функция предусмотрена во всех браузерах, однако далеко не во всех её можно использовать буквально «на лету», не влезая в подробные настройки. А полностью отключив картинки, вы можете случайно пропустить те изображения, которые вы бы хотели увидеть. Штатной реализацией быстрого включения и отключения загрузки изображений нажатием одной кнопки может похвастаться браузер Opera, который мы с удовольствием вам рекомендуем. Для других браузеров существуют удобные плагины с аналогичной функциональностью. К примеру, для Firefox можно использовать Image Block, устанавливающий в панель управления браузера небольшую кнопку. Для браузера Chrome можно установить плагин QuickBlock, позволяющий быстро блокировать и разблокировать изображения, а также исполнение java-скриптов и плагинов, требующих дополнительного расхода трафика. 2. Отключаем рекламу Для блокировки рекламы чаще всего используется плагин Adblock Plus, доступный для браузеров Firefox, Chrome, Opera и операционной системы Android. Плагин для Safari называется AdBlock, он же существует и в версии для Chrome. Несмотря на похожие названия, это разные плагины разных разработчиков, причём в Adblock Plus по умолчанию включена «нетяжёлая» реклама. В обоих плагинах можно изменять настройки правил фильтрации и добавлять свои адреса. 3. Отключаем Flash Flash-анимация остаётся одним из самых «тяжёлых» компонентов веб-страниц: пока далеко не все перешли на HTML5, и на многих сайтах можно найти подобный контент. Для блокировки Flash можно применять плагины Flashblock для Firefox и FlashBlock для Chrome. Оперативное отключение и включение Flash одной кнопкой обеспечивает плагин Firefox FlashOnOff. Наконец, с блокировкой Flash отлично справляется упомянутый выше плагин Adblock Plus. 4. Блокируем трекеры и отслеживающие активность сайты Рекламные и социальные сети через браузер и куки-файлы постоянно отслеживают ваши перемещения по интернету, генерируя нежелательный трафик и создавая дополнительную нагрузку на канал. Лучшее средство избавления от такого надзора — плагины Disconnect и Disconnect 2, вторая версия пока доступна только для Chrome и Firefox. www.computer...iy-internet/ |
Автор: Андрей Шувалов - 30 Мая 2013, 20:52 |
Мини-флагман Samsung Galaxy S4 mini представлен официально 30.05.2013, Как и ожидалось, компания Samsung Electronics официально представила сегодня мини-версию своего флагманского смартфона - Samsung Galaxy S4 mini. Полностью оправдав ожидания, новинка действительно получила дизайн, совпадающий с Samsung Galaxy S4. Технические характеристики у Samsung Galaxy S4 mini, совершенно закономерно, куда проще и тянут на средний уровень. [img]http://www.ferra.ru/580x600/images/354/354849.jpg[/img] Samsung Galaxy S4 mini Samsung Galaxy S4 mini оборудован 4,3-дюймовым дисплеем, изготовленным по технологии Super AMOLED, с разрешением qHD (960 х 540 пикселей). Аппаратной основой для смартфона стал двухъядерный процессор с тактовой частотой 1,7 ГГц, производитель не уточняет какой именно, но по предварительным данным, это Qualcomm Snapdragon 400, дополненный 1,5 ГБ оперативной памяти и 8 ГБ встроенной флеш-памяти для хранения данных. Также есть 8-мегапиксельная основная камера и 1,9-мегапиксельная фронтальная камера. В качестве программной основы используется Android 4.2.2 Jelly Bean с фирменной оболочкой TouchWiz Nature UX и рядом дополнительных функций, которые появились в Samsung Galaxy S4, в том числе, Sound&Shot, Panorama Shot, Story Album, а также приложениями S Health and S Translator. Смартфон Samsung Galaxy S4 mini предлагается цветовых вариантах White Frost и Black Mist, но копания пока не объявила сроки выхода и рекомендованную цену. Кстати, в зависимости от региона будут предлагаться версии 4G LTE, либо 3G HSPA , либо 3G Dual SIM. Технические характеристики Samsung Galaxy S4 mini: Операционная система: Android 4.2.2 (Jelly Bean) Сотовые сети: GSM/ GPRS/ EDGE (850 / 900 / 1800 / 1900 МГц), HSPA (850 / 900 / 1900 / 2100 МГц), LTE Cat 3 100/50 Мбит/с Дисплей: 4,3-дюймовый qHD (960 х 540 пикселей) Super AMOLED Процессор: двухъядерный 1,7 ГГц Память: 8 ГБ (доступно пользователю около 5 ГБ), слот для карт microSD (до 64 ГБ), 1,5 ГБ оперативной памяти Камера: 8-мегапиксельная основная, 1,9-мегапиксельная фронтальная Беспроводная связь: Wi-Fi (5 ГГц, 802.11 a/b/g/n), Bluetooth 4.0 LE, NFC (только в версии с LTE), ИК (для ДУ) Навигация: GPS ГЛОНАСС Сенсоры: акселерометр, датчик освещенности, приближения, гироскоп, компас Аккумулятор: 1900 мАч Размеры: 124,6 x 61,3 x 8,94 мм Вес: 107 граммов, 108 граммов в версии 3G Dual SIM www.ferra.ru...ni-official/ |
Автор: Андрей Шувалов - 30 Мая 2013, 20:54 |
Apple выпустила бюджетный iPod touch 16 ГБ без 5 Мп камеры 30.05.2013, Компания Apple официально объявила, что с сегодняшнего дня iPod touch 5-го поколения доступен в модификации с объемом памяти 16 ГБ в цвете черный с серебром. Как и прежние модификации, iPod touch 16 ГБ оснащается 4-дюймовым дисплеем Retina, двухъядерным чипом A5 и поставляется с наушниками Apple EarPods. [attachimg=213405] iPod touch Существующие модели iPod touch с объемом памяти 32 ГБ и 64 ГБ по-прежнему доступны у авторизованных реселлеров Apple в пяти ярких цветах. Дополнительные отличия "старых" версий от новинки - в наличии 5-мегапиксельной камеры iSight и ремешка iPod touch loop в комплекте. Новая модель iPod touch 5-го поколения с объемом памяти 16 ГБ приходит на смену моделям 4-го поколения (обеим ранее доступным в продаже модификациям с объемом памяти 16 ГБ и 32 ГБ), предлагая пользователям более совершенные возможности по доступной цене. Таким образом, теперь линейка плееров iPod touch включает только модели iPod touch 5-го поколения. Несмотря на то, что iPod touch в модификации с объемом памяти 16 ГБ не оснащается камерой iSight, фронтальная камера FaceTime HD позволяет снимать видео в высоком разрешении, совершать звонки по FaceTime и делать автопортреты в значительно лучшем качестве по сравнению с камерой, которая поставлялась в iPod touch 4-го поколения. Для пользователей, которым необходим больший объем памяти, а также 5-мегапиксельная камера iSight и ремешок iPod touch loop, доступны модели с 32 ГБ и 64 ГБ памяти в различных цветах. Продукт будет доступен в России у ряда авторизованных реселлеров немного позднее, тогда же станет известна и цена для России. В США рекомендованная стоимость - $229. http://www.apple.com/ |
Автор: vant - 31 Мая 2013, 10:29 |
Microsoft рассказала об изменениях в Windows 8.1 //31.05.2013 Со времен MS-DOS пользователи привыкли, что не нужно пользоваться продуктами Microsoft с номером X.0, всегда нужно подождать X.1. После выхода Windows это правило трансформировалось в необходимость дождаться первого сервис-пака. Судя по всему, правило актуально до сих пор. Вчера компания Microsoft официально представила первый апдейт blogs.window...ows-8-1.aspx для операционной системы Windows 8. [img]http://www.xakep.ru/post/60709/win8.jpg[/img] Список изменений в Windows 8.1 довольно обширный. Он включает в себя добавление новых функций (в том числе кнопку Start), модификацию режимов загрузки, изменения в стартовом экране, новые размеры тайлов, улучшенную персонализацию и поиск, более тесную интеграцию с облачными сервисами, обновленный магазин приложений и множество обновлений в отдельных приложениях, которые поставляются с операционной системой. Самое заметное нововведение — возвращение кнопки Start в левом нижнем углу. Нажатие на эту кнопку будет вызывать традиционный стартовый экран Windows 8. Насколько можно понять, кнопка Start будет всегда в поле видимости. Microsoft обещает упростить работу с клавиатуры и мыши. Ради персонализации реализована возможность настройки тайлов, смешивания маленьких и больших тайлов, группировки и т.д. На стартовом экране можно фильтровать приложения по дате установки, частоте использования и категориям, есть режим «Посмотреть все приложения». Кроме всего прочего, в Windows 8.1 появились варианты загрузки системы, в том числе загрузка сразу в десктопный режим. После апгрейда система станет лучше распределять пространство экрана между несколькими приложениями. В конце концов, нужно упомянуть об апгрейде браузера: вместе с Windows 8.1 поставляется новый Internet Explorer 11 с улучшенной производительностью JavaScript, синхронизацией вкладок между разными устройствами и другими оптимизациями О других улучшениях Windows 8.1 см. сообщение в официальном блоге и обзор Мэри Джо Фоули. Предварительная версия (Preview) апдейта Windows 8.1 выйдет 26 июня 2013 года. www.xakep.ru.../post/60709/ |
Автор: vant - 31 Мая 2013, 10:30 |
Secunia случайно опубликовала 0day эксплоит в открытой рассылке //30.05.2013 [img]http://www.xakep.ru/post/60707/illu_companyLogo.jpg[/img] Датская компания Secunia, которая специализируется на сборе информации об уязвимостях в разных программных продуктах, попала в нелепую ситуацию. Она совершенно случайно отправила в открытую почтовую рассылку письмо с описанием 0day-уязвимости и эксплоита. Вчера Secunia принесла официальные извинения за этот инцидент и объяснила, что ошибка произошла из-за срабатывания функции автозаполнения в почтовой программе. Начальник отдела Advisory Team по имени Чайтанья Шарма (Chaitanya Sharma) вместо отправки личного письма автору эксплоита отправил письмо в открытый список рассылки. Эксплоит попал в компанию Secunia по программе вознаграждений Secunia Vulnerability Coordination Reward Program (SVCRP). В данном случае баг обнаружен в бесплатной программе для просмотра графики ERDAS ER Viewer. Это не слишком известная программа, которая позволяет открывать для просмотра файлы в форматах JPEG 2000, ECW, UDF, ER Mapper и в других экзотических форматах графики. Разработчик — американская компания Intergraph, создающая софт для армии и разведки США, а также для других заказчиков в госсекторе. Эксплоит предусматривает создание графического файла ERS, открытие которого в программе ERDAS ER Viewer вызывает переполнение буфера в одной из функций библиотеки ermapper_u.dll. Разработчики программы ERDAS ER Viewer уже уведомлены об уязвимости и скоро выпустят патч xakep.ru |
Автор: vant - 31 Мая 2013, 10:31 |
Выручка "Информзащиты" за 2012 год превысила 4,2 млрд рублей (15:18) 30.05.2013 Выручка группы компаний «Информзащита» за 2012 год превысила отметку в 4 млрд 225 млн рублей, что соответствует годовому росту бизнеса на 20%. Прибавить почти 700 млн рублей за год удалось за счет интеграционных и консалтинговых проектов, а также проектов по сопровождению и комплексной подготовке кадров, сообщили в компании. Лучшими партнерами ГК в 2012-м году стали «Лаборатория Касперского», Check Point, Positive Technologies, Imperva и Stonesoft. Крупнейшими заказчиками стали Федеральное казначейство РФ, Федеральная таможенная служба РФ, Сбербанк, РЖД и «Вымпелком». В сравнении с 2011-м годом серьезно увеличилась доля выручки, которую обеспечили компании нефтегазовой отрасли (почти в 4,5 раза). Сокращение доли – около 20% – пришлось на государственные структуры. Небольшое снижение темпов роста рынка ИБ в целом эксперты «Информзащиты» связывают с общеэкономической ситуацией. Впрочем, на бизнес группы компании большее влияние оказал стабильный спрос на построение защищенных сетей и защиту от несанкционированного доступа. Отдельно отмечается смещение от классической дистрибуции в сторону проектной: «Еще в прошлом году мы констатировали возросший уровень зрелости наших заказчиков, – прокомментировал Сергей Шерстобитов, генеральный директор компании «Информзащита». – Результаты 2012-го года подтверждают это в полной мере. Сегодня рынку не интересна поставка оборудования как таковая. Он заинтересован в том, чтобы решить определенную задачу, будь то управление сетевыми рисками, контроль привилегированных пользователей или защита облачных технологий». Среди других перспективных направлений, разрабатываемых группой компаний, г-н Шерстобитов отметил защиту автоматизированных систем управления технологическими процессами и защиту корпоративных мобильных устройств. cybersecurity.ru |
Автор: vant - 31 Мая 2013, 10:32 |
Мировой рынок информационной безопасности в 2012 году вырос на 7,9% [img]http://www.digit.ru/images/39602/28/396022848.jpg[/img] © Fotolia/maxkabakov Лидерство на рынке сохранила компания Symantec, которая получила доход в 3,747 миллиарда долларов. McAfee заняла второе место с доходом 1,680 миллиарда долларов. Trend Micro с доходом 1,172 миллиарда долларов оказалась третьей. 30/05/201316:45 МОСКВА, 30 мая — Digit.ru. Мировой рынок информационной безопасности в 2012 году вырос на 7,9% — до 19,135 миллиарда долларов по сравнению с 2011 годом, говорится в сообщении аналитического агентства Gartner. Лидерство на рынке (доля — 19,6%) сохранила компания Symantec, которая получила доход в 3,747 миллиарда долларов. McAfee заняла второе место с долей 8,8% и доходом 1,680 миллиарда долларов, причем ее доход вырос на 37%. Trend Micro с долей 6,1% и доходом 1,172 миллиарда долларов оказалась третьей. На четвертой позиции IBM (953,6 миллиона долларов с долей 5%), на пятой EMC (доход — 717,6 миллиона долларов, доля — 3,7%). Агентство отмечает неравномерность роста рынка по регионам. Наименьший рост показала Западная Европа, что, по мнению агентства, связано с неопределенностью в экономике и курсовыми колебаниями евро и доллара. Стимулами дальнейшего развития рынка должно стать, по мнению агентства, расширение практики использования сотрудниками собственных устройств (BYOD), а также дальнейшее распространение виртуализации, что вызовет спрос на решения защиты в виртуальных средах. Читать также мнение эксперта: "BYOD: доверяй, но проверяй">> Ранее Digit.ru писал, что, согласно результатам опроса участников форума Positive Hack Days III, почти 43% опрошенных считают хакеров лучшими специалистами по информационной безопасности. Американское аналитическое агентство Gartner основано в 1979 году. Специализируется на исследованиях глобального и региональных IT-рынков. В агентстве работает 1,4 тысячи аналитиков. digit.ru |
Автор: vant - 31 Мая 2013, 10:34 |
Суперкомпьютер Blue Waters позволил смоделировать структуру вируса ВИЧ [img]http://www.digit.ru/images/40195/33/401953385.jpg[/img] © Board of Trustees of the University of Illinois Для точного моделирования взаимодействия белковых структур вируса ВИЧ, вызывающего СПИД, были учтены взаимодействия более 64 миллионов атомов. Это стало возможным благодаря применению гибридного суперкомпьютера Blue Waters с мощностью порядка петафлопа, установленного в Университете Иллинойса. 30/05/201319:43 МОСКВА, 30 мая — Digit.ru, Игорь Новиков. Структура капсиды (белковой оболочки) вируса ВИЧ, вызывающего СПИД, была установлена благодаря моделированию на суперкомпьютере Blue Waters, сообщает издание Nature. Применение высокопроизводительного суперкомпьютера для установления точной структуры ВИЧ (вирус иммунодефицита человека) поможет искать новые способы лечения и добиться прорыва в борьбе с заболеванием СПИД (синдром приобретенного иммунодефицита). Расчеты проводились исследователями Медицинской школы Университета Питтсбурга и сотрудниками Университета Иллинойса, где установлен петафлопный гибридный суперкомпьютер Blue Waters. [img]http://www.digit.ru/images/40195/34/401953420.jpg[/img] © Клаус Шультен (Klaus Schulten) Вирус ВИЧ Точная химическая структура белковой оболочки была смоделирована набором из четырех миллионов атомов, объединенных в пента- и гексагональные белковые цепочки. Общее количество уникальных протеинов составило около 1,3 тысячи. Расчёт столь большого количества взаимодействующих частиц за приемлемое время требует колоссальных мощностей. «Вычислительная мощность, использованная для проведения моделирования, стала рекордной за всю историю научных экспериментов — учитывалось взаимодействие 64 миллионов атомов», — сообщил Клаус Шультен (Klaus Schulten) профессор физики Университета Иллинойса. Компьютер Blue Waters изготовлен компанией Cray и относится ко второму поколению суперкомпьютеров. Он установлен в здании площадью 8,2 тысячи квадратных метров, машинный зал имеет площадь 1,9 тысячи квадратных метров. Система состоит из набора вычислительных модулей Cray XE6 и XK7, а также графическимх процессоров NVIDIA Tesla K20X. Применение специализированных графических процессоров для расчета физических процессов, а не только визуализации позволило значительно повысить мощность суперкомпьютеров в некоторых задачах. Строительство суперкомпьютера Blue Waters обошлось в 188 миллионов долларов. Эксплуатация HPC-компьютера (High Performance Computing) началась в 2012 году. Он обеспечивает вычислительную мощность около 1 петафлоп на реальных задачах согласно данным Национального центра использования суперкомпьютеров digit.ru/it/...1953461.html |
Автор: Андрей Шувалов - 31 Мая 2013, 21:40 |
В Стэнфордском университете разработаны долговечные аккумуляторы с повышенной ёмкостью Автор: Андрей Васильков 31 мая 2013 Исследователи из Стэнфордского университета разработали новый тип воздушно-цинковых аккумуляторов, превосходящих по основным эксплуатационным характеристикам литий-ионные. Они способны запасать вдвое больше энергии на единицу объёма, отличаются повышенной безопасностью и долговечностью. Одноразовые воздушно-цинковые элементы питания известны давно. Например, они используются в слуховых аппаратах, датчиках и другом маломощном оборудовании преимущественно медицинского назначения. Главной проблемой при создании перезаряжаемых воздушно-цинковых элементов долгое время был выбор подходящего катализатора. В разных работах предлагались платина, иридий и их смеси с другими дорогостоящими металлами. Помимо удорожания батарей такие катализаторы снижали срок их службы, так как быстро загрязнялись продуктами реакции (каталитическими ядами). Поиски материалов с относительно низкой себестоимостью, более высокой каталитической активностью и долговечностью продолжались годами. Недавно группе исследователей из Стэнфордского университета удалось получить катализатор реакции восстановления кислорода с высокой активностью и долговечностью без использования дорогостоящих компонентов. [img]http://www.computerra.ru/wp-content/uploads/2013/05/Zn-Air_cell.jpg[/img] Перезаряжаемый воздушно-цинковый элемент питания с новым катализатором (фото: Yanguang Li / Stanford University) Предложенные катализаторы сделаны из оксида кобальта и ферромагнитного сплава никеля и железа. Для увеличения площади поверхности использованы периодические включения из углеродных нанотрубок. В процессе питания нагрузки кислород из атмосферного воздуха вступает в реакцию с металлическим цинком в жидком щелочном электролите, и накапливается оксид цинка. Во время перезарядки происходит обратный процесс – восстановление металлического цинка. Сейчас на рынке прочно утвердились литий-ионные батареи. Их используют практически везде – от телефонов до электромобилей. Однако помимо высокой цены у литий-ионных аккумуляторов есть другие существенные недостатки. Главные из них – невысокая удельная плотность энергии и опасность возгорания. Из-за дефектных батарей производители ноутбуков неоднократно отзывали большие партии своей продукции и несли огромные убытки. В воздушно-цинковом аккумуляторе решены обе проблемы. Вероятность перегрева или взрыва для них практически полностью исключена. Поскольку кислород поступает из атмосферы, требуемый объём электролита сокращается. В результате удельная плотность энергии увеличивается примерно в два раза по сравнению с литий-ионным аккумулятором. Долговечность новых многоразовых элементов питания пока под вопросом, но первые результаты испытаний обнадёживают. В ранних экспериментах они выдерживали порядка трёх тысяч циклов заряд-разряд. computerra.ru |
Автор: Андрей Шувалов - 31 Мая 2013, 21:42 |
Самая высокая телебашня в мире начала работу на полную мощность Автор: Андрей Васильков 31 мая 2013 Сегодня телебашня Tokyo Sky Tree начала вещание на полную мощность. Она вошла в Книгу рекордов Гиннесса как самая высокая в мире. Её высота составляет 634 метра. Это на 94 метра выше Останкинской телебашни и на 24 выше телебашни Гуанчжоу в Китае. [img]http://www.computerra.ru/wp-content/uploads/2013/05/Top_towers.png[/img] Самые высокие телебашни мира (фото: ameblo.jp) Строительство Tokyo Sky Tree заняло около пяти лет и обошлось более чем в 600 млн долларов. Общее количество участвовавших в её проектировании и строительстве людей превысило полмиллиона. [img]http://www.computerra.ru/wp-content/uploads/2013/05/SkyTree-day.jpg[/img] Телебашня Tokyo Sky Tree днём (фото: tokyotimes.com) Помимо вещания цифровых телевизионных каналов башня используется для размещения оборудования операторов сотовой связи и навигационных систем. Выполняет «Небесное дерево» и развлекательно-познавательные функции: в ней размещены планетарий и океанариум. [img]http://www.computerra.ru/wp-content/uploads/2013/05/SkyTree-HDR.jpg[/img] Телебашня Tokyo Sky Tree ночью. Цветовая тема Miyabi (фото: panasonic.biz) Проект наружного освещения выполнялся при участии специалистов компании Panasonic. Для подсветки использовались монолитные светодиодные лампы Everleds с расчётным сроком службы 40 тыс. часов и две основных темы цветового оформления. Tokyo Sky Tree была торжественно открыта 22 мая. До этого дня её посетило более 6,3 млн туристов. В течение последней недели до выхода на полную мощность она оставалась доступной экскурсионным группам с минимальными ограничениями доступа. Сейчас сохранилась возможность подняться на две смотровые площадки, расположенные чуть выше половины высоты башни. Для улучшения обзора и повышения остроты ощущений пол на них сделан из высокопрочного стекла. computerra.ru |
Автор: artur - 1 Июня 2013, 06:38 |
[img]http://itrate.ru/sadm_images/news/2013/05_05/dety.jpg[/img] Что спрашивают дети у Яндекса 31.05.2013 Ко Дню защиты детей компания Яндекс опубликовала отчет о том, что спрашивают пользователи младше 18 лет. Около 10% пользователей поиска Яндекса — дети до 18 лет. Причем поиском дети пользуются иначе, чем взрослые. Например, они в четыре раза чаще среднего задают запросы в виде вопросов (доля таких запросов среди детских — 4,5%). [img]http://www.ferra.ru/580x600/images/354/354951.png[/img] Что спрашивают дети у Яндекса Темы детских вопросов отличаются от взрослых. Три самые популярные у детей — учёба, игры и IT (вопросы, связанные с настройкой компьютера и использованием интернета). Мальчики чаще всего спрашивают про игры и компьютеры, а девочки про учёбу, отношения между полами и красоту. Как оказалось, в интернете дети — не «почемучки», самое популярное вопросительное слово у них — более практичное «как». У взрослых «как» только на втором месте, а на первом — «сколько». Оно встречается в вопросах о количестве серий в сериалах, возрасте знаменитостей и стоимости товаров. Дети таких запросов практически не задают, их больше интересует «как скачать» и «как сделать». Запросы детей стремительно меняются с возрастом. Если в первом классе дети спрашивают "как делать спичечный домик", то в четвертом — "как найти площадь треугольника", в седьмом — "как признаться девочке в любви когда ты идешь за ней после школы", а в одиннадцатом — "куда пойти учиться после 11 класса". Пол и возраст пользователей Яндекс определяет с помощью технологии Крипта — на основе их поведения в интернете. Исследование подготовлено аналитической группой департамента маркетинга компании. ferra.ru |
Автор: artur - 1 Июня 2013, 06:41 |
Лаборатория Касперского: соцсети интересуют детей больше порно 31.05.2013 В преддверии Дня защиты детей «Лаборатория Касперского» рассказала о результатах проведенного исследования об опасностях, которые грозят юным пользователям и способах защиты от них (от опасностей). [img]http://www.ferra.ru/580x600/images/354/354946.png[/img] Посещения сайтов при включенном Родительском контроле по России В России сегодня налицо тенденция «гаджетизации». По данным исследования «Лаборатории Касперского», 3,6 различных электронных девайса с доступом в сеть и возможностью хранения больших объемов информации в среднем приходится на одну российскую семью, а в 16% домохозяйств есть все типы гаджетов — ПК, ноутбук, смартфон, планшет. Нередко у детей есть личные гаджеты. Проконтролировать пребывание своих чад в сети родители могут далеко не всегда, однако, как выяснилось в ходе исследования, большинству это и не надо. По данным экспертов, лишь 1/3 российских родителей всерьез обеспокоена тем, что их дети делают в Интернете. Как выяснила «Лаборатория Касперского» в ходе анализа данных облачного сервиса KSN и модуля «Родительский контроль» в своих защитных продуктах, в Интернете российских детей привлекает определенный набор потенциально опасных ресурсов. На первом месте оказались социальные сети (59,6%), далее следуют интернет-магазины (9,1%), сайты с порнографией и эротикой (8,9%), веб-почта (5,7%), ресурсы с нелегальным ПО (3,4%), казуальные игры (3,2%) и чаты (3,1%). На остальные нежелательные для детей ресурсы — оружие, наркотики, азартные игры, платежные системы и т.п. — приходится в среднем 0,5-1,5% срабатываний «Родительского контроля». Стоит отметить, что столь высокий интерес российских детей к социальным сетям — мировой рекорд. Ни в одной другой стране мира маленькие интернет-пользователи не проводят столько времени на подобных ресурсах. Между тем, именно социальные сети, а не порно и эротика являются самыми популярными ресурсами для детей в Сети во всем мире. Согласно глобальной статистике KSN, около 700 000 раз в день дети интересуются порно и эротикой, а вот страницы социальных сетей маленькие пользователи посещают 1 400 000 раз в день. По мнению исследователей, коварство социальных сетей заключается в том, что они содержат в себе весь опасный контент, который есть в Интернете, а, кроме того, представляют для ребенка дополнительную опасность в виде мошенничества от лица «друзей», общения с незнакомцами и потенциальных пересечений с преступниками. Все «запретные» ресурсы в Интернете дети «изучают» тогда, когда находятся без присмотра. Как показывает статистика KSN, пик пребывания юных пользователей в сети приходится на временной промежуток между 15 и 18 часами, когда занятия в школе уже закончились, а родители еще не вернулись с работы. http://www.kaspersky.ru/ |
Автор: artur - 1 Июня 2013, 06:42 |
Вышла новая версия операционной системы ReactOS (04:36) 31.05.2013 // CyberSecurity.ru // - Разработчики операционной системы ReactOS в четверг объявили о выходе очередной сборки своего продукта. Как сказано на сайте операционной системы, сборка ReactOS 0.3.15 - это результат почти годовой работы программистов, усилия которых направлены на дальнейшее сближение Linux и Windows. Одной из главных новинок данной сборки стала глобальная поддержка USB. Теперь тут поддерживаются как внешние носители информации на базе USB, так и устройства ввода/вывода. Помимо этого, в новой ОС разработчики сменили стандартный компилятор rbuild на CMake, что позволило использовать MS Visual Studio для написания программ под ReactOS. Впрочем, разработчики предупреждают, что некоторые компоненты C пока поддерживаются только средой разработки самой Microsoft. Среди других новшеств разработчики называют полностью переписанный менеджер сессий в операционной системе, также здесь был внедрен альтернативный менеджер Memory Management для управления всеми аспектами памяти компьютера. Подверглись обновлению и модули, управляющие AHCI и UniATA. Отдельно разработчики говорят, что в операционной системе были исправлены многочисленные уязвимости и значительно обновлены наборы драйверов. Напомним, что ReactOS - это свободная и открытая операционная система, основанная на принципах архитектуры Windows NT (такие продукты компании Microsoft, как Windows XP, Windows 7, Windows Server 2012 построены на архитектуре Windows NT). Система была разработана с нуля, и таким образом не основана на Linux и не имеет ничего общего с архитектурой UNIX. Основной целью проекта ReactOS является создание бинарно-совместимой с Windows операционной системы. Такая система позволяет выполнять Windows-совместимые приложения и драйвера так, как если бы они выполнялись в самой Windows. Кроме того, в ReactOS используется аналогичный Windows графический интерфейс, так что пользователи, привыкшие к интерфейсу Windows, могут легко использовать систему ReactOS. В перспективе, ReactOS должен стать полноценной альтернативой Windows. Сейчас ReactOS 0.3.15 находится в состоянии альфа, что означает отсутствие некоторых функциональных возможностей, а также то, что система рекомендована только для ознакомления и экспериментов. cybersecurity.ru |
Автор: artur - 1 Июня 2013, 06:43 |
Страны НАТО на будущей неделе обсудят кибербезопасность (06:26) 31.05.2013 // CyberSecurity.ru // - По информации Reuters, министры обороны стран НАТО на предстоящей неделе проведут первый общеевропейский обзор национальных стратегий кибербезопасности. Эксперты говорят, что вопросы кибербезопасности все чаще обсуждаются на высоком уровне и это явный символ растущей значимости данной сферы в государственном масштабе, а также символ того, что западный мир все чаще становится уязвим в киберсфере. Только за последние пару недель в СМИ прошли публикации об очередных громких хакерских атаках на высокопоставленные военные и гражданские ведомства, а также корпорации. В Европе уже достаточно давно говорят о необходимости создания единой общеевропейской стратегии в области киберообороны. В США практически регулярно говорят о китайской хакерской угрозе и нескончаемых атаках из Китая на Пентагон. Так, пару дней назад газета The Washington Post сообщила о том, что хакерам из Китая удалось получить доступ к двум десяткам американских систем вооружений. Эксперты полагают, что электронные атаки могут быть использованы для блокировки военной связи, отключения объектов сетевой инфраструктуры и др. Генсек НАТО Андерс Фог Расмуссен недавно заявил, что системы НАТО тоже регулярно сталкиваются с атаками. "До сих пор нам удавалось сравнительно успешно защищать наши системы. И мы будем продолжать развивать кибербезопасность и впредь", - говорит Расмуссен. Ожидается, что Министры обороны стран НАТО проведут двухдневную встречу в Брюсселе во вторник и среду на предстоящей неделе. cybersecurity.ru |
Автор: artur - 1 Июня 2013, 06:45 |
Соратник Стива Джобса: через 20 лет детей вместо школ будут учить мыслящие компьютеры 31 мая 2013 г. [img]http://supple.image.newsru.com/images/big/97_65_976510_1369864378.jpg[/img] Компьютеры будущего будут настолько технологичными, что смогут заменить живого человека. С таким пророчеством выступил один из сооснователей компании Apple Стив Возняк, передает The Daily Mail. По его словам, уже в ближайшие 20 лет мобильные устройства станут настолько похожи на людей, что с ними можно будет "нормально беседовать". Это принесет ряд преимуществ. Так, например, каждый ребенок в будущем сможет получить персонального учителя и развиваться по собственной программе, а не по той, что ему навязывают в школе. Такое обучение обойдется дешевле, чем привлечение живого репетитора, и приучит ребенка быть более творческим, а не пользоваться чужими идеями. Правда, для этого надо, чтобы мобильные устройства могли "мыслить" как люди. "Все, что понимает другой человек, я хочу, чтобы понимал мой телефон", - сказал Возняк. Он отметил, что работа в этом направлении продолжается уже давно, начиная с того момента, как люди стали использовать мышь и "рабочий стол" для работы в двумерном пространстве. Выпадающие меню также являются примером применения человеческого мышления в компьютерных технологиях, добавил Возняк. Представитель Apple уверен, что людей все больше и больше привлекают технологичные устройства, которые можно носить на себе, такие как часы или Google-очки: "Переносные технологии - это то, о чем мы так много слышим сегодня". По словам Возняка, он мечтает, чтобы нажатием кнопки можно было менять цвет машины. И, по его мнению, такое вполне возможно. Ведь, если раньше верхом технологий считались гаражные ворота, открывающиеся при помощи пульта, а компьютеры не могли справиться даже с шахматной партией, то теперь они становятся все более похожи на людей с их способностью решать сложные задачи. newsru.com |
Автор: artur - 1 Июня 2013, 06:48 |
Представлен 31" ЖК-монитор с разрешением 3840х2160 пикселов //01.06.2013 Разрешение компьютерных мониторов и телевизоров застыло на одной точке семь лет назад. Дошло до того, что даже маленькие смартфоны начали обгонять большие ЖК-дисплеи по количеству пикселов. Ситуация сложилась настолько абсурдной, что стала темой для комиксов. К счастью, производители наконец-то взялись за дело. Вчера компания Asus анонсировала дисплей PQ321 True 4K UHD с разрешением 3840х2160 пикселов. Монитор сделан на основе панелей Sharp 4K IGZO. [img]http://www.xakep.ru/post/60715/asus.jpg[/img] Для активного слоя ЖК-панели Sharp использовала новый материал — оксид индия, галлия и цинка (IGZO) — вместо традиционного аморфного кремния. Подвижность электронов IGZO в сорок раз выше, чем у аморфного кремния, что позволяет уменьшить размер пикселя. Толщина дисплея в самом толстом месте составляет 35 мм, что делает этот монитор самым тонким среди всех 4K UHD мониторов. Имея диагональ 31,5 дюйма (80 см), плотность пикселов в мониторе составляет 140 ppi. По яркости (350 кандел/м2), времени отклика (8 мс) и углу обзора (176 градусов по горизонтали и вертикали) новый монитор не уступает другим моделям. Примерный вес экрана составляет 13,5 кг. Нужно сказать, что это далеко не первый дисплей с таким разрешением. Например, десять лет назад компания ViewSonic выпустила модель ViewSonic VP2290b: массивный ЖК-дисплей с диагональю 22,2 дюйма и разрешением даже больше нынешнего — 3840х2400 пикселов. Тот монитор продавался также под названием IBM T220/T221 и приобрел известность в узком кругу профессионалов. Естественно, с ценой от $18000 (в первое время) до $8500 (в последние годы) такое устройство было не по карману обычному пользователю. Кроме того, оно имело ряд технических недостатков, достаточно упомянуть очень низкую частоту обновления картинки 48 Гц. В те времена не было видеокарт, которые нормально работали с мониторами такого разрешения. Теперь, наконец-то, технологии созрели до разрешения 4K UHD. Стоимость монитора Asus PQ321 пока не известна. Зато объявлено, что купить его в магазинах Северной Америки можно будет в конце июня. Собственный монитор Sharp на технологии IGZO продается по цене около $4800, так что модель Asus будет стоить примерно столько же. xaker.ru |
Автор: artur - 1 Июня 2013, 06:49 |
Фотографии со спутника Landsat 8 — в свободном доступе //31.05.2013 [img]http://www.xakep.ru/post/60714/landsat.jpg[/img] Новый фотоспутник Landsat 8, запущенный 11 февраля 2013 года, заработал в полную силу. С сегодняшнего дня сделанные им фотографии Земли выкладываются в свободный доступ, и воспользоваться ими может кто угодно совершенно бесплатно. С периодом обращения 99 минут, фотоспутник Landsat 8 покрывает фотографиями всю территорию Земли за 16 суток. Он летает в точности по такой же траектории, как Landsat 5. Заказчики на Земле в течение 12-ти часов получают фотографии в нескольких спектральных диапазонах. Длина волны и разрешение каждого из сенсоров Landsat 8 указаны в таблице. [img]http://www.xakep.ru/post/60714/landsat.png[/img] Landsat — наиболее продолжительный проект по получению спутниковых фотоснимков планеты Земля. Первый спутник Landsat был запущен в далеком 1972 году. За эти годы сделаны миллиарды снимков. Значительная их часть опубликована в рамках проекта Google Timeline, который открылся в этом месяце. Фотографии c Landsat 8 ценны по той причине, что это свежие снимки, сделанные совсем недавно. При обновлении фотографий каждые 16 дней данные фотосъемки можно использовать для проведения множества научных исследований в области сельского хозяйства, картографии, геологии, лесоводства, разведки, образования и национальной безопасности. Данные с фотоспутника Landsat 8 бесплатно предоставляются через интерфейсы GloVis, EarthExplorer или LandsatLook Viewer. [img]http://www.xakep.ru/post/60714/landsat2.jpg[/img] Интерфейс LandsatLook Viewer xakep.ru |
Автор: artur - 1 Июня 2013, 06:51 |
Клавиатура на ладони, или Новый способ управления гаджетами Владимир Парамонов — 31 мая 2013 года, 12:48 Специалисты из Токийского университета продемонстрировали инновационную систему, позволяющую проецировать элементы управления компьютерными устройствами на движущиеся поверхности. Устройства, проецирующие изображение клавиатуры на поверхности вроде стола, — далеко не новость. В таких изделиях специальный датчик отслеживает перемещения пальцев, что позволяет вводить символы, прикасаясь к виртуальным кнопкам. Специалисты Токийского университета (Япония) пошли дальше, создав систему, способную проецировать элементы управления на движущиеся предметы. [img]http://s017.radikal.ru/i422/1305/dc/6bf258b432a9.jpg[/img] Проекционное изображение клавиатуры на ладони (здесь и ниже фото Mainichi). В разработке комплекса участвовали профессоры Масатоси Исикава (Masatoshi Ishikawa) и Хироюки Синода (Hiroyuki Shinoda). Он позволяет формировать, скажем, изображения кнопок или дисплея мобильного устройства на ладони, бумаге и любых других поверхностях. Причём абсолютно не важно, остаётся объект неподвижным или постоянно меняет положение — элементы управления словно «приклеены» к нему. Система состоит из двух основных блоков. Один содержит специальную камеру, отслеживающую положение объекта в пространстве с частотой 500 раз в секунду, и проектор. Электроника контролирует работу этих модулей таким образом, что они всегда нацелены на поверхность, на которую проецируется картинка. Второй блок, названный Airborne Ultrasound Tactile Display, обеспечивает своеобразную обратную связь (в том случае, если клавиатура проецируется на руку человека). В его конструкцию входит приблизительно 2 000 излучателей ультразвуковых волн, провоцирующих в местах отображения виртуальных кнопок на ладони лёгкое покалывание. Отмечается, что благодаря точной синхронизации и направленности эмиттеров можно создать эффект обратной связи в любой точке в объёме кубического метра. Показанная система в перспективе может пригодиться при организации интерфейсов удалённого управления компьютерными устройствами. Не исключено, что отдельные компоненты комплекса пригодятся в мобильных разработках — скажем, для взаимодействия со смартфонами и планшетами. Авторы говорят, что их детище уже заинтересовало ряд компаний из автомобильной и медицинской отраслей, а также игровой индустрии. О том, когда может быть выпущена коммерческая версия системы, не сообщается. Подготовлено по материалам NewScientist. compulenta.c...es/10007053/ |
Автор: artur - 1 Июня 2013, 06:52 |
Карта Мародёров, или Как отследить человека с помощью системы видеонаблюдения Владимир Парамонов — 31 мая 2013 года, 13:54 Новое программное обеспечение позволяет использовать камеры наружного и внутреннего видеонаблюдения для контроля перемещения людей в режиме реального времени. От грамотно установленной камеры наблюдения не спрятаться, не скрыться. А их количество в крупных городах, офисных зданиях, торговых центрах и общественных местах настолько велико, что «в историю попадает» буквально каждый шаг. В Университете Карнеги — Меллон (США) разработана система, позволяющая использовать сеть таких камер для построения карты и отслеживания перемещения людей в реальном времени. [img]http://i062.radikal.ru/1305/cb/149c8b02a697.jpg[/img] Фото Jaak Nilson / Spaces Images / Corbis. Автор проекта — аспирант Шоу-Ай Ю (Shoou-I Yu). Система получила название «Карта Мародёров» (Marauder's Map) — по одноимённой волшебной карте, которая показывает местоположения любого посетителя Хогвартса в серии романов о Гарри Поттере. По словам разработчика, слежение за человеком в комплексных закрытых помещениях считается одной из самых сложных задач. В этом случае стены и предметы обстановки могут мешать видеонаблюдению, и «цель» попросту выпадает из поля зрения камеры. Решить проблему позволяет специальное программное обеспечение, анализирующее изображение с применением алгоритмов распознавания лица и сопоставления цветов одежды. Кроме того, учитываются данные о последнем местонахождении человека-цели. Если в объектив находящейся неподалёку камеры попадает персона с подходящими характеристиками, система делает вывод, что с большой вероятностью это и есть нужный человек. Комплекс тестировался в разных условиях, в частности, на открытом пространстве и в доме престарелых. Во втором случае отслеживалось перемещение 13 постояльцев в течение 6 минут. Результаты оказались весьма обнадёживающими: точность определения положения людей составила около метра. Разработчик подчёркивает, что «Карта Мародёров» — первое решение, позволяющее отслеживать группу людей по многим камерам в сложных закрытых помещениях. Его точность выше любых существующих систем подобного типа. В будущем разработка может быть задействована для слежения за потенциальными преступниками, поиска потерявшихся людей или упрощения навигации в крупных зданиях. Результаты работы будут представлены на конференции «Машинное зрение и распознавание образов», которая пройдёт в июне в Портленде (Орегон, США) Подготовлено по материалам NewScientist. compulenta.c...ty/10007060/ |
Автор: Jim - 1 Июня 2013, 08:42 |
Просто зашибись. Все развивается семимильными шагами. Закон Мура отдыхает. Гордон то ещё жив кстати, девятый десяток старику идёт. |
Автор: Андрей Шувалов - 1 Июня 2013, 08:48 |
Просто зашибись. Все развивается семимильными шагами. Закон Мура отдыхает. Гордон то ещё жив кстати, девятый десяток старику идёт. На закон Мура есть Принцип Ландауэра |
Автор: Jim - 1 Июня 2013, 09:06 |
На закон Мура есть Принцип Ландауэра Оп. О Ландауэре я и не слышал. Роль обратимости в компьютерных технологиях будущего Вся история процессоров за последние тридцать с лишним лет сводится к росту числа транзисторов. Но закон Мура не вечен. Какие же имеются альтернативные способы вычисления и альтернативные технологии создания вычислительных устройств?........ Про обратимость Ландауэра |
Автор: Андрей Шувалов - 1 Июня 2013, 10:02 |
[img]http://post.kards.qip.ru/images/postcard/f2/34/13554.jpg[/img] Ищут дети в интернете К Международному дню защиты детей аналитики изучили и систематизировали вопросы, которые задают Яндексу дети. [img]http://s52.radikal.ru/i136/1306/6e/9f448addbdbe.png[/img] |
Автор: Андрей Шувалов - 1 Июня 2013, 23:58 |
Intel представила 4-ядерные мобильные и настольные процессоры Haswell 01.06.2013 [18:01], Константин Ходаковский Сегодня компания Intel официально представила 4-ядерные процессоры Haswell четвёртого поколения микроархитектуры Intel Core. Каждый 4-ядерный процессор насчитывает 1,4 млрд транзисторов и выпускается по нормам 22-нм техпроцесса с использованием 3D-транзисторов. Площадь кристалла при этом составляет 177 кв.мм. [attachimg=213414] Мобильная линейка отличается пониженным энергопотреблением, что является главным достоинством Haswell, и позиционирована на применение как в ультратонких ноутбуках, так и планшетах, а также всевозможных гибридах. Впрочем, пока речь идёт только о мощных чипах для стандартных ноутбуков. Новое поколение CPU позволяет сделать более совершенными мобильные ПК, предоставляя несколько повышенный уровень производительности и более скромные показатели энергопотребления, уменьшенное время пробуждения, новый режим ожидания с возможностью фонового обновления данных и другие новшества. Представленные мобильные процессоры подразделяются на серии: • M — основная серия 4- и 2-ядерных процессоров; • H — 4-ядерные процессоры, некоторые из которых оснащены графикой Intel Iris Pro; Новое поколение видеоускорителей Intel работает с API DirectX 11.1, OpenCL 1.2, OpenGL 4.0, поддерживает разрешение 4K x 2K и вывод на три монитора благодаря удвоенной пропускной способности Display Port 1.2, обладает новой улучшенной технологией Intel Quick Sync с расширенной поддержкой форматов и значительно улучшенным качеством кодирования и декодирования видео. Можно также отметить интеграцию усовершенствованной технологии Intel WiDi 4.1 с уменьшенными задержками, повышенным разрешением и расширенным числом совместимых устройств. Версия Iris Pro позволяет устанавливать на чипе видеопамять EDRAM. Видеоускорители подразделяются на три поколения и носят различные имена в сериях 4000 и 5000: Из мобильного ряда процессоров Haswell пока представлены только пять флагманских 4-ядерных 8-поточных чипов серии Core i7-MQ и MX, причём для троих из них объявлены цены в партиях от тысячи штук. Самый мощный 57-Вт Core i7-4930MX: Также компания анонсировала пять чипов более простой серии Core i7-HQ, сообщив стоимость двух моделей. Все они также обладают 4 ядрами и технологией HyperThreading: Настольные процессоры, кроме стандартной линейки 4- и 2-ядерных процессоров, включают серии: • K — CPU с разблокированным коэффициентом умножения; • S и T — энергоэффективные процессоры. Четвёртое поколение Intel Core для настольных процессоров получили заметные улучшения в области автоматического и ручного разгона: повышены коэффициенты для Turbo-режима, памяти и графического ядра, расширены лимиты на питание и напряжение. Также была добавлена возможность разгона по частоте системной шины. В результате, по заявлению Intel, процессоры среднего звена Haswell в области разгона соответствуют по своим возможностям моделям Ivy Bridge для энтузиастов (X79 для LGA2011). Анонсирована линейка из 6 самых мощных на сегодняшний день 4-ядерных настольных процессоров — Intel Core i7 Haswell, обладающих поддержкой HyperThreading. Процессоры отличаются энергопотреблением от 35 до 84 Вт и частотными характеристиками (базовая — от 2 до 3,5 ГГц). Самым совершенным чипом этой серии является Intel Core i7-4770K с разблокированным коэффициентом умножения и ценой в $340. Стоимость объявлена и для остальных решений. Внимание стоит обратить и на модель Core i7-4770R, которая отличается объёмом кеш-памяти L3, исполнением в корпусе BGA и производительной графикой Iris Pro Graphics 5200 с дополнительными чипами памяти. Процессор, очевидно, предназначен для моноблочных ПК и будет поставляться OEM-производителям. Его видеовозможности соответствуют уровню дискретных видеокарт начальной категории, позволяя устанавливать в играх разрешение Full HD при среднем уровне графики, довольствуясь при этом преимущественно хорошими показателями частоты кадров: Более простая серия Core i5 состоит на сегодняшний день из шести 4-ядерных процессоров, главное отличие которых заключается в отсутствии HyperThreading и уменьшенным до 6 Мбайт объёмом кеш-памяти L3. Энергопотребление чипов варьируется от 45 до 84 Вт, а базовые частоты находятся в диапазоне 2,3—3,4 ГГц. Для процессоров Haswell предназначено новое семейство чипсетов Intel 8-й серии, включающее модели B85, H87, Q85, Q87 и Z87 для процессорного разъёма LGA1150, которые приносят поддержку до 6 портов USB 3.0 и до 6 шин SATA 6 Гбит/с (при этом отсутствуют SATA 3 Гбит/с), функцию I/O Port Flexibility, позволяющую задавать, какие именно USB-порты будут функционировать как 3.0. Также внесены оптимизации для работы SSD, используются улучшенные технологии Rapid Storage и Intel vPro, внедрена поддержка 4-потокового чтения через последовательный интерфейс, понижено энергопотребление и внесены другие улучшения. На выставке Computex мы наверняка увидим массу новых продуктов на базе этих чипов. Запуск 2-ядерных процессоров Haswell ожидается в скором времени. www.3dnews.r...news.ru/news |
Автор: Андрей Шувалов - 2 Июня 2013, 00:11 |
Луч света заставили колебаться, словно вертолётный винт Александр Березин — 28 мая 2013 года, 17:44 Новый метод управления направлением колебаний световых волн позволяет надеяться на создание сенсоров невиданной чувствительности. Запечатать свет в стеклянный «сосуд» несколько проще, чем джина в бутылку: лазерное излучение может быть «заперто» в оптическое волокно таким образом, что будет путешествовать не вдоль канала, а скорее вращаться по спирали по его окружности — в выпуклом утолщении. Хотя такое «запирание» работает всего десяток наносекунд, свет в утолщения кабеля успевает сделать 30 000 «оборотов». Теперь исследователи из Венского технического университета (Австрия) выяснили, что при этом между фотонами и единичными атомами оптического волокна возникают интригующие взаимодействия. [img]http://s42.radikal.ru/i096/1306/c7/a76c70780127.jpg[/img] Нормальное распространение света подразумевает колебания световой волны перпендикулярно общему направлению распространения (верхний луч). В этот раз учёным удалось осознанно заставить световые волны колебаться вдоль него (в утолщении). (Здесь и ниже иллюстрации TU Vienna.) Световые волны могут распространяться, колеблясь в одном фиксированном направлении, или «изгибаться» на манер штопора. Для нормального света это колебание (поляризация) всегда поперечное, перпендикулярное направлению движения света. «Вы можете представить себе это как пропеллер самолёта, который всегда вращается в направлении, перпендикулярном движению ЛА, — поясняет Арно Раушенбетель (Arno Rauschenbeutel), возглавлявший исследование. — Однако свет, запертый в нашем бутылкообразном микрорезонаторе, имеет ещё и продольный колебательный компонент, когда последний совпадает с направлением движения света в целом. Это больше похоже на [основной] винт вертолёта [обычной схемы]. В горизонтальном полёте в этом случае кончики «винта» описывают не штопорообразную фигуру, а... так называемый циклоид». Сейчас в оптоволоконных каналах световые пучки разной поляризации (условно говоря, «пропеллер по часовой стрелке» и «пропеллер против часовой стрелки») в какой-то одной точке усиливают друг друга, а в остальных — подавляют. А вот если две световые волны колеблются вдоль линии распространения света, то их колебания будут неизбежно отличаться, ибо циклоид сложнее траектории самолётного пропеллера. О том, что световая волна может колебаться вдоль направления распространения света, уже было известно. Но никто не знал, что этим процессом можно управлять при помощи «запечатывания» света в микрорезонатор в виде утолщения на оптическом канале. Таким образом, впервые этот тип колебаний света можно будет контролировать и использовать. [img]http://s019.radikal.ru/i634/1306/2e/9c4b52f4e4f6.jpg[/img] Траектория таких колебаний напоминает циклоид, а не штопор, как у обычного света (вверху). Свету не удаётся улизнуть из утолщения в волокне, поскольку по обе стороны от него волокно сужается до величин, меньше длины световой волны (внизу). В этом смысле ближайшей задачей авторы работы видят создание сенсоров. По их словам, чувствительность сенсоров при применении такого света будет очень высока, вплоть до отдельных атомов. Отчёт об исследовании опубликован в журнале Physical Review Letters. Подготовлено по материалам Венского технического университета. compulenta.c...ka/10006985/ |
Автор: Андрей Шувалов - 2 Июня 2013, 00:13 |
Углеродные нанотрубки обзавелись эффективным затвором Александр Березин — 30 мая 2013 года, 14:25 Похоже, перспективы УНТ как будущего основного материала для полевых транзисторов растут на глазах. С 1970-х рост производительности транзисторов выглядел простым процессом: вольтаж снижался, размеры транзистора уменьшались, энерговыделение оставалось прежним. В последние годы на наших глазах всё изменилось: дальнейшее уменьшение размеров транзисторов стало очень трудным делом, и нынешний долгий и дорогостоящий переход с 22 нм на 14 нм отлично это иллюстрирует. Физические ограничения эффективности транзисторов в любом случае не дают существенно снижать напряжение, а значит, дальнейшее наращивание производительности будет аукаться усилением энергопотребления. Учитывая закон Мура, пусть и в его нынешнем виде, в будущем нас ожидает либо огромный рост энергопотребления электроники (и жидкостное охлаждение?), либо её константная производительность. [img]http://s56.radikal.ru/i154/1306/e8/bcbdc120fd39.jpg[/img] Нанотрубка в круговом затворе подвешена над кремниевой «траншеей». Вверху: схема, внизу: снимки электронного микроскопа. (Иллюстрация A.Franklin et al.) Выходом из ситуации может стать замена нынешних МОП-структур, доминирующего вида полевых транзисторов (металл — оксид — полупроводник), на УНТ-структуры (углеродные нанотрубки). Преимущество УНТ — хорошая производительность при низком напряжении, да ещё при каналах, менее 10 нм в длину, — ведь МОП-структуры физически не способны достичь таких размеров с сохранением приемлемой эффективности. Кроме того, УНТ очень тонки, и транзисторы на их основе будут иметь дело с полупроводниками толщиной примерно в нанометр. Само собой, на этом пути есть свои сложности. Во-первых, для УНТ трудно сделать затвор, который мог бы при сборке сам «стыковаться» с истоком и стоком; проблемно и создание дополнительных n- и p-типов УНТ-структур; наконец, в силу малых размеров их тяжело совмещать с проводниками микросхемы. Впрочем, исследователи из IBM под руководством Аарона Франклина (Aaron Franklin) утверждают, что смогли преодолеть все три «узких места» УНТ-структур. Они построили свой полевой транзистор по методу «кругового затвора» (Gate-All-Around; ранее применялся для отдельных МОП-структур), когда затвор окружает углеродную нанотрубку, находящуюся в центре транзистора, со всех сторон. Таким образом УНТ экранируется от паразитных зарядов соседних транзисторов, которые с учётом малых размеров УНТ-структур могли бы стать причиной нестабильности в их работе. «Поскольку нанотрубки, по сути, это одиночные молекулы диаметром примерно в 1 нм, а сделаны они из одного слоя атомов, будучи полыми внутри, то они весьма чувствительны к электрическим возмущением в своих окрестностях. Оборачивая каждый УНТ-канал в его собственный слой диэлектрика и металлический затвор, мы изолируем их от таких возмущений, что на шаг приближает устройства к воспроизводимой и надёжной технологии», — поясняет г-н Франклин. Что особенно важно, круговой затвор сам «стыкуется» с истоком и стоком транзистора без необходимости в литографии, технологически очень сложной на столь малых масштабах. Длина затвора уже при нынешних нанотрубках способна масштабироваться вплоть до 20 нм. По мере появления массовых УНТ меньших размеров ситуация будет только улучшаться. Такой затвор может быть использован как устройство n-типа, пригодится он и в качестве устройства p-типа. Для этого нужно всего лишь применить разные диэлектрические материалы, изменяющие их полярность. Пока, правда, n-тип (электронные полупроводники) на основе нанотрубок эффективнее, чем p-тип (дырочные полупроводники), однако исследователи уверены, что простым использованием более тонких разделяющих регионов можно улучшить работу дырочного варианта полупроводника, ведь именно разделяющие регионы сильнее всего ограничивают перенос заряда. Более того, по их словам, проведённое моделирование уж показало, что это действительно так. Пока наибольшей сложностью остаётся улучшение ввода носителей заряда в контакт «металл — углеродная нанотрубка». Дело в том, что при наноразмерах металлические контакты испытывают такой необычный эффект, как рост сопротивления. Впрочем, МОП-структуры сегодняшнего дня страдают той же болезнью... Отчёт об исследовании опубликован в журнале Nano Letters. Подготовлено по материалам Phys.Org. compulenta.c...ie/10007034/ |
Автор: Андрей Шувалов - 2 Июня 2013, 00:15 |
Остерегайтесь китайских подделок! Дрозд Алексей 30.05.2013 15:37:00 Пока мы тут всеми силами развиваем свою софтверную промышленность, китайцы не дремлют, а идут по проторенному и хорошо знакомому им пути (и, надо сказать, весьма успешному, если судить по другим отраслям китайской экономики): копируют и подражают. И уже сейчас у них это выходит достаточно неплохо, если говорить о программном обеспечении. [attachimg=213415] К чему это я? К тому, что довелось сегодня прочитать такой вот занимательный обзорчик китайского антивируса: Антивирусная байда . Казалось бы, при чем тут подделки? А при том, что работает антивирус на движках "Касперского" и "Авиры". Китайский же в нем, в основном, интерфейс, который, сами понимаете, написать заметно легче, чем саму антивирусную составляющую. Всё происходит в точности как с автомобилями, где китайцы не тратятся ни на разработку новых платформ, ни, в принципе, на дизайн, а просто берут то, что уже успешно разработали японцы и европейцы. Чертовски удобный, а, главное, предельно экономичный подход. Китайцы - давно известные мастера использования разработанных другими ноу-хау и технологий. Известно немало троянов, заточенных специально под похищение "автокадовских" файлов и пересылку их в Поднебесную. Китай активно развивается, ему некогда (да и незачем) разрабатывать своё, если можно просто взять то, что плохо лежит, у иностранцев. Нет, конечно, есть китайские компании, которые занимаются R&D - например, приятная русскому уху Huawei. Но их там еще меньше, чем у нас - честных чиновников. В общем, есть первые звоночки. Ждем в скором будущем китайскую Windows, китайский FineReader и, конечно же, китайскую DLP-систему. Думаю, что что-то похожее там уже есть, просто пока так активно не афишируется, как антивирусы. А если серьезно, то китайцев действительно стоит бояться, если вы живете продуктами своего интеллектуального труда. И DLP-система, как и антивирус, в защите от плагиаторов важное подспорье. Р. Идов, ведущий аналитик компании SearchInform securitylab.ru |
Автор: Андрей Шувалов - 2 Июня 2013, 00:16 |
Хакеры на службе у государства Karpov Anton 30.05.2013 20:14:30 Одной из главной тем, открывавших PHDays в этом году , был вопрос о привлечении хакеров на государственную службу для укрепления киберграниц нашей Родины. Об этом действительно в последнее время стало модным говорить (западный тренд нулевых добрался и до нас), поэтому все чаще представители Совета Федерации, ФСБ и других ведомств произносят слова "кибербезопасность" и "белые хакеры". В частности, на PHDays мы услышали традиционные призывы нести пользу, вместо того, чтобы нарушать закон. Однако это все будет оставаться популизмом и не сдвинется с мертвой точки, пока взывающие к разуму хакеров не поймут простой вещи: недостаточно придти "в хакерскую тусовку" и там позвать на работу, мол, мы вас понимаем, идите к нам. Это риторика в пользу бедных. Надо уметь заранеее и четко ответить на вопрос этих хакеров: а зачем им это надо и кто вообще все эти люди? Чтобы понять, о чем я, стоит взглянуть на примеры других стран. Британская разведка (MI6) пару лет назад устраивала конкурс по типу хак-квеста, пройдя который, ИБ-специалисты могли претендовать на вакансию кибервоина в UK. Да и сейчас у них на сайте висит раздел с вакансиями , как на сайте любой другой компании. На сайте АНБ то же самое : подробные вакансии для компьютерщиков, в том числе по безопасности, и даже календарь событий , когда можно будет пообщаться с представителями потенциального работодателя в своем родном городе. Что же мы видим у нас? Заходим на сайт ФСБ . Раздела "Вакансии" нету. На сайте Управления "К" такая же история. Я был на выступлении представителя ЦИБ ФСБ, я, возможно, хочу работать на государство, где почитать список вакансий? Куда подать заявление? Почему-то наши органы не могут понять простой вещи: работа на государство должна быть такой же работой, как и на любую другую компанию. Со своими какими-то плюсами (скорее всего, социальными) и какими-то минусами (конкурентоспособной, но, возможно, не самой высокой зарплатой). И попадать туда люди должны, зайдя на сайт и заполнив заявление, а не через школы МВД, "персональный рекрутинг" и прочие неочевидные процессы. Никто не делает из рекрутинга в АНБ/SIS вообще и в отделения кибервойск в частности никакого секрета. Потому что скрывать в этом факте ровным счетом нечего. В рамках служебных обязанностей, конечно, можно сталкиваться с секретной информацией, но это уже совершенно другие процессы. Чтобы хакеры и специалисты по безопасности пошли к ним на работу, ФСБ и МВД предже всего должны выглядеть как нормальные работодатели, а не какие-то непонятные институты, которые иногда приходят к хакерам и что-то им рассказывают. Не можешь выглядеть по-человечески -- нечего выступать на конференциях. securitylab.ru |
Автор: vant - 2 Июня 2013, 10:17 |
Microsoft вложит $1 млрд в игры для Xbox One 01.06.2013 [20:55], Юрий Шелест Microsoft собирается инвестировать в игры для Xbox One как минимум $1 млрд. Такой информацией с журналистами издания Official Xbox Magazine поделился Дон Маттрик (Don Mattrick), один из менеджеров игрового подразделения редмондской корпорации. [attachimg=213417] «Глядя на наш бизнес-план, я посчитал количество эксклюзивов, а также денежные суммы, которые мы тратим на то, чтобы некоторые проекты были временными эксклюзивами для нашей консоли, и могу сказать, что люди даже не догадываются, насколько сильный упор мы на это делаем. Подробности будут уже совсем скоро. И я думаю, что вы ахнете. У нас есть настоящие хиты и инновации, в создание которых вовлечены всемирно известные студии», — заявил Маттрик. Его поддержал и глава Microsoft Studios Фил Спенсер (Phil Spencer), добавив, что игры для Xbox One расширят пространство вокруг пользователя, чему поспособствуют специальные устройства и технологии вроде SmartGlass и Kinect. 3dnews.ru |
Автор: vant - 2 Июня 2013, 10:21 |
Будущее наступило: чипы на коже и пароли в таблетках [img]http://www.digit.ru/images/40197/63/401976300.jpg[/img] © Фото: MC10 Motorola разработала технологию, которая избавит пользователей от необходимости запоминать пароли. 31/05/201314:37 МОСКВА, 31 мая — Digit.ru, Игорь Новиков. Компания Motorola разработала крошечные микросхемы для хранения паролей и автоматического применения с доверенными устройствами, которые можно встраивать в специальные таблетки или размещать в виде татуировки на теле человека, сообщила на конференции D11, организуемой изданием AllThingsDigital, глава компании Motorola Mobility Регина Дункан (Regina Duncan). Микросхема Motorola помещается внутри обычной на вид таблетки. Когда таблетка попадает в человеческий желудок, кислая среда в желудке начинает взаимодействовать с оболочкой — и в микросхеме возникает электрический ток, активирующий радиосигнал. Сигнал кодирует 18-разрядный идентификационный пароль, который можно использовать с устройствами, приспособленными для его приема. Пароль действует в течение нескольких часов, пока таблетка находится в «питающей» среде. В обычном состоянии таблетка неактивна, поэтому риск несанкционированного считывания пароля отсутствует. Как сообщила Дункан, «витамин аутентификации» уже одобрен Управлением по контролю качества пищевых продуктов и лекарственных препаратов Министерства здравоохранения и социальных служб США. [img]http://www.digit.ru/images/40197/61/401976152.jpg[/img] © Фото: MC10 Микросхема в виде татуировки Если прием таблетки аутентификации затруднен, то можно воспользоваться другой технологией. Motorola Mobility предлагает разместить микросхему аутентификации в виде стикера-татуировки на теле человека. Ее разработкой занималась компания MC10, являющаяся партнером Motorola. Чип способен подавать сигналы, которые могут приниматься смартфоном или планшетом при запросе пароля. Эта технология Motorola может также найти применение в повседневной жизни. Например, с ее помощью можно будет открывать замок уличной двери или получать разрешение на запуск двигателя автомобиля. Проблемы с храненем паролей трудно переоценить. Как ранее сообщал Digit.ru, каждый десятый россиянин записывает свои пароли к учетным записям на стикер и приклеивает его на монитор, а в мире так поступает 9% пользователей интернета. digit.ru |
Автор: vant - 2 Июня 2013, 10:23 |
Мошенники используют ЕГЭ как приманку [img]http://www.digit.ru/images/40193/25/401932544.jpg[/img] Сюжет: ЕГЭ-2013 и интернет Мошенники пытаются нажиться на абонентах, ищущих ответы на задания по ЕГЭ. 30/05/201302:27 МОСКВА, 30 мая — Digit.ru, Александр Баулин. Количество мошеннических акций увеличилось с момента начала проведения ЕГЭ в этом году, сообщила Digit.ru пресс-секретарь компании «Мегафон» Юлия Дорохина. Корреспондент Digit.ru обнаружил в «ВКонтакте» группу, которая вела на внешний сайт giaseges2013.org. Последний содержал обещание прислать ответы по ЕГЭ при высылке SMS на короткий номер 8503. По данным сайта оператора «Билайн», такая SMS платная — она обойдется пользователю в 110 рублей, а также там указана компания, организующая рассылку информации с этого короткого номера — ООО «Диджитал Онлайн». На сайте не указано, что SMS — платная. Кроме того, нет гарантии, что пользователь получит ответы по ЕГЭ. Digit.ru ранее сообщал, что найти билеты с ответами на ЕГЭ можно в интернете и бесплатно, в любом случае, нет уверенности в их подлинности. Сайты, сулящие ответы на ЕГЭ, могут использоваться в незаконных целях. «С наступлением поры ЕГЭ количество мошеннических акций увеличилось. На этой неделе нашими специалистами были зафиксированы и нейтрализованы спам-сообщения с предложениями получения ответов на экзаменационные вопросы. В связи с новой угрозой мы провели информационную кампанию для клиентов в наших группах в социальных сетях», — сообщила Digit.ru Дорохина. Пресс-службы операторов «Билайн» и МТС заявили, что жалоб абонентов на мошеннические действия с платными SMS, касающихся ЕГЭ, пока не поступало. Читать также справку: "Скандалы, связанные с публикацией результатов ЕГЭ в интернете">> Роскомнадзор еще не принимал меры к компании, требующей SMS за ответы на задания ЕГЭ: «SMS-спам по сути является рекламой, поэтому жаловаться на подобную рассылку следует в ФАС. Но если в Роскомнадзор поступит жалоба на такие спамы, мы проведем соответствующее расследование. Пожаловаться может любой абонент, заполнив форму на нашем сайте», — сообщил Digit.ru пресс-секретарь Роскомнадзора Владимир Пиков digit.ru |
Автор: vant - 2 Июня 2013, 10:24 |
Продажи плееров Apple iPod touch превысили 100 млн штук 02.06.2013 [00:04], Владимир Мироненко Apple объявила о достижении 100-миллионного рубежа продаж плееров iPod touch. В этот же день была анонсирована бюджетная версия iPod touch пятого поколения стоимостью $229. Чтобы снизить цену плеера до более приемлемых размеров, компании пришлось лишить стандартную модель основной 5-Мп камеры iSight. Следует отметить, что до этого Apple не извещала о этапных событиях в реализации плееров iPod. Как правило, при подведении квартальных итогов лишь сообщалось о том, что продажи iPod touch превысили половину реализации всех плееров iPod. И экспертам лишь оставалось догадываться, какую долю в общем объеме продаж устройств под управлением iOS составили iPod touch. [attachimg=213418] Помимо iPod touch, нынешняя линейка плееров компании включает модели iPod nano, iPod shuffle и iPod classic. Первый представитель линейки iPod touch поступил в продажу 14 сентября 2007 года вслед за iPhone первого поколения. В последний раз линейка iPod touch обновлялась в октябре 2012 года, когда появились модели iPod touch с 4" Retina-дисплеем как у iPhone 5, а также разъемом Lightning. 3dnews.ru |
Автор: vant - 2 Июня 2013, 10:25 |
Ritmix RBK-423 — недорогой е-ридер с цветным дисплеем 01.06.2013 [21:36], Эльяс Касми В июне компания Ritmix начнет продажи своей новой электронной книги RBK-423. Книжка предназначена для фанатов устройств с цветными дисплеями — ее тачскрин основан на матрице TFT и не имеет никакого отношения к электронным чернилам (e-ink). [attachimg=213419] Е-ридер Ritmix RBK-423 относится к бюджетной серии и может похвастаться лишь базовыми функциями. Это не планшетный компьютер, так как полноценная ОС в этом гаджете отсутствует, но со своими прямыми обязанностями он справляется на «отлично». К дополнительным функциям книги можно отнести FM-тюнер, диктофон и возможность просмотра видео в разрешении вплоть до 1280х720 пикселей или HD. Одной из причин обратить внимание на Ritmix RBK-423 является впечатляющее количество поддерживаемых форматов. Если использовать книгу только как медиаплеер, то он откроет файлы в форматах AVI, MPG, RMVB, FLC, ASF, WMV, MP4, 3GP, RM (видео), а также MP3, WMA, FLAC, AAC, WAV, OGG (аудио). С фотографиями, если они сохранены в форматах JPEG, BMP, GIF, PNG, она тоже работает. Но все-таки основным предназначением е-ридера Ritmix RBK-423 является именно отображение текста электронных книг в форматах PDF, ePub, FB2, TXT, MOBI, HTM, PDB, RTF, LRC. Найти их можно в Глобальной Сети в платных и бесплатных библиотеках, но только через любое другое устройство с выходом в Интернет, так как сама книжка не умеет подключаться к нему. В Ritmix RBK-423 присутствует встроенный аккумулятор емкостью 2000 мАч, которого хватает приблизительно на 6 часов чтения книг или на 2 часа просмотра видео. Так быстро его посадит 7-дюймовый сенсорный экран с разрешением 800х480 пикселей. Стоимость гаджета на сегодняшний день остается неизвестной. 3dnews.ru |
Автор: Андрей Шувалов - 2 Июня 2013, 23:20 |
Министр обороны США обвиняет Китай в кибератаках (05:21) 02.06.2013 [img]http://www.cybersecurity.ru.images.1c-bitrix-cdn.ru/upload/iblock/a77/a77c2f8a2b138096922ac36b795f1f49.jpg[/img] // CyberSecurity.ru // - Издание The Wall Street Journal сообщает, что новый Министр обороны США Чак Хейгел находится в азиатском турне и впервые в истории одной из его основных тем переговоров с азиатскими коллегами станет кибербезопасность. Особенно остро эта тема звучит в переговорах с Китаем. На предстоящей неделе должна состояться встреча Барака Обамы с его китайским коллегой Си Дзиньпином, на которой одной из тем также станет тема китайских кибератак. В своем выступлении на форуме по вопросам безопасности в Сингапуре, министр обороны США публично обвинил Китай в кибератаках против американских объектов. Выступая на ежегодном диалоге «Шангри-Ла» в субботу, Чак Хейгел дал понять, что Вашингтон будет усиливать давление на Пекин по вопросу о кибератаках, которые стали раздражающим фактором в американо-китайских отношениях. «США выражают тревогу в связи с растущей угрозой кибервторжений, некоторые из которых, по всей видимости, связаны с китайским правительством и армией», – заявил шеф Пентагона. По словам Хейгела, США намерены работать с Китаем и другими странами над «выработкой международных норм ответственного поведения в киберпространстве». Он сказал, что планирует поднять этот вопрос с китайскими делегатами в кулуарах данной конференции. Согласно последним сообщениям СМИ и правительства США, китайские хакеры похитили данные, касающиеся десятков оружейных программ Пентагона и других оборонных технологий. Китай отвергает эти обвинения, но пока не ответил на последнее заявление Хейгела. Глава оборонного ведомства говорит, что тема китайских атак не нова, но всякий раз Пекин ее отрицал. По словам Хейгела такая политика со стороны Пекине не является конструктивной, так как влечет за собой непонимание и взаимные упреки. |
Автор: Андрей Шувалов - 2 Июня 2013, 23:21 |
Новые фотосенсоры позволят делать в 1000 раз более качественные фото (04:31) 02.06.2013 [img]http://www.cybersecurity.ru.images.1c-bitrix-cdn.ru/upload/iblock/991/9916bec851e491c33802a74969899ce5.jpg[/img] // CyberSecurity.ru // - Нет вспышки? Нет проблем. Новый графический сенсор уже вскоре станет доступен фотографам и сделает возможным создание чистых, точных фотографий даже при слабом освещении. Созданный группой исследователей из технологического Университета Наньяна в Сингапуре сенсор обладает очень высокой чувствительностью как к видимому, так и к инфракрасному свету. Специалисты говорят, что использовать их разработку можно как в профессиональных камерах, так и в специализированном оборудовании, например в спутниках, снимающих поверхность планеты. Светочувствительность нового сенсора почти в 1000 раз выше, чем у сенсоров, присутствующих в современных новых фотокамерах профессионального уровня. Сингапурские инженеры говорят, что хотя принцип работы нового сенсора остался прежним, практически все его составные части были обновлены. Дело в том, что новинка во многом полагается на графен - сверхсильный вид углерода с сотовой структурой атомов, который может быть одновременно гибким, сверхпрочным и проводить электричество. Напомним, что в 2010 году за открытие графена Андреем Геймом и Константином Новоселовым была вручена Нобелевская премия по физике. Разработчики фотосенсора говорят, что ими впервые в мире был использован широкоспектральный сенсор с высокой светочувствительностью, созданный из чистого графена. "Мы доказали, что теперь возможно создавать дешевые, чувствительные и гибкие сенсоры только из одного графена. Мы думаем, что наша инновация окажет влияние не только на отрасль потребительской фотографии, но также поспособствует улучшению систем фотографирования на спутниках, в промышленности и приложениях, работающих с инфракрасным излучением", - говорит Вонг Кьюдже, помощник профессора Школы электроники при Университете Наньяна. По словам Вонга, новый сенсор использует "светозахватывающие наноструктуры", полагающиеся на графен, как на базу. Наноструктуры удерживают светогенерирующие электроны значительно дольше, чем обыкновенные фотосенсоры сегодняшнего дня. Большинство современных фотосенсоров полагаются на металл-оксидные полупроводники, однако в Сингапуре считают, что графен для этого подходит значительно лучше, так как позволяет производить более четкие, точные и качественные фотографии. Кроме того, новые сенсоры требуют для работы значительно меньше электроэнергии, что позволяет продлить время работы камеры от аккумулятора. |
Автор: Андрей Шувалов - 3 Июня 2013, 08:49 |
Мошенники с большой дороги Татьяна Куликова Эксперт «Лаборатории Касперского» опубликовано 31 май 2013, 14:08 MSK [img]http://www.securelist.com/ru/images/vlweblog/road_trap_1s.png[/img] Совсем недавно в наши ловушки попалось курьезное письмо, имитирующее официальное уведомление от ГИБДД России. Авторы сообщали получателю о якобы совершенном им нарушении ПДД и грозили судебным разбирательством за неуплаченный штраф. Для получения подробной информации о мнимом нарушении напуганный автовладелец должен был кликнуть по предложенной ссылке. Как видите, уведомление-подделка выполнено очень грубо, без «огонька». В письме отсутствует личное обращение, нет сведений о месте и времени нарушения, не указаны марка, модель и регистрационный номер автомобиля. Мошенники даже не написали сумму якобы выписанного штрафа. Зато указанная в письме ссылка отдаленно напоминает настоящую, тут авторы письма хоть немного постарались. Что касается сайта, на который мошенники заманивают своих жертв, то он действительно напоминает настоящий ресурс ГИБДД, хотя и не имеет к этой государственной структуре никакого отношения. Но и тут мошенники отработали спустя рукава. На момент проведения рассылки ни одна кнопка на поддельном сайте не работала, а самых упорных пользователей, пытавшихся оплатить несуществующий штраф, встречала надпись: «На сайте проводятся регламентные технические работы. Сайт возобновит работу через 24 часа». [img]http://www.securelist.com/ru/images/vlweblog/road_trap_2s.png[/img] Скорее всего, мошенники планировали использовать поддельный сайт для получения денег за вымышленное ДТП, но плохая подготовка аферы свела их планы на нет. Даже если сайт вскоре заработает, письма этой рассылки к тому моменту уже будут отлавливаться спам-фильтрами и не попадут в поле зрения потенциальных жертв. Хочется еще раз напомнить, что к подобным «официальным уведомлениям» следует относиться с двойной осторожностью, так как посещение мошеннических сайтов обычно плохо заканчивается как для кошелька, так и для персонального компьютера. securelist.com |
Автор: Андрей Шувалов - 3 Июня 2013, 08:51 |
Не делайте ваши ставки, господа Maria Vergelis опубликовано 29 май 2013, 15:27 MSK Строгий контроль за азартными играми со стороны правительств разных стран привел к расцвету онлайн-казино – каждый день в Интернете появляются десятки сайтов подобной тематики. Конкуренция между владельцами онлайн-казино высока, поэтому многие из них используют сомнительные способы заработка и привлечения посетителей, в том числе спам-рассылки. Как правило, получателям подобных рассылок предлагают зарегистрироваться на сайте казино, чтобы принять участие в беспроигрышной игре и поймать свою удачу за хвост, не отходя от компьютера. Примечательно, что создатели рекламируемых сайтов часто даже не задумываются над оригинальным и выразительным доменом для своего заведения. Но отсутствие фантазии компенсируется количеством – владелец онлайн-казино может зарегистрировать десятки однотипных сайтов, используя стандартный образец имени для каждого вновь созданного домена. Возьмем для примера домены urubypalacerealnet.com, uartrealrubygrand.com, rubypalacerealnet.com, powerrealrubypalace.com, irubypalaceweb.com, irubywebdream.com, artrealrubygrand.com, netrubypalace.com – все они содержат четко прослеживаемую общую часть «ruby», окруженную бессмысленным набором слитых воедино слов. Все домены были созданы в течение нескольких последних месяцев и переадресовывают пользователя на один основной сайт виртуального казино, который и приносит владельцу прибыль. Хотя иногда доменам все же соответствуют различные сайты, оформленные, например, в одном и том же стиле, но разной цветовой гамме. [img]http://www.securelist.com/ru/images/pictures/klblog/207768869.jpg[/img] Еще одна особенность таких виртуальных казино состоит в том, что для привлечения как можно большей аудитории их организаторы рассылают свои письма-приглашения по всему миру и на разных языках. Кликнув по ссылке из такого письма, пользователь попадает на сайт с интерфейсом на родном языке или на языке международного общения – английском. Получателю рассылки организаторы онлайн-казино могут предложить бесплатную первую игру. Она вполне может закончиться выигрышем, но для продолжения игры или получения выигранных денег посетителю все же придется заплатить вступительный взнос. При этом одни казино предлагают оплатить стартовый взнос в самом начале, обещая после этого предоставить полный доступ ко всем игровым возможностям сайта. Другие – сами «платят» пользователю за первую игру под видом, так называемого, приветственного бонуса, обещая в случае успеха двукратную или даже трехкратную прибыль. Стоит заметить, что такие сайты-однодневки оформлены очень ярко и действительно производят впечатление серьезных интернет-казино. Однако в отличие от своих легальных конкурентов они исчезают столь же быстро, как и появляются. Выигрыш и внесенный посетителем взнос, само собой, исчезают вместе с ними. Вы можете испытать удачу, посетив одно из рекламируемых посредством спама виртуальных казино. Однако даже при самом благоприятном раскладе ваш выигрыш лишь окупит затраты на вступительный взнос и первые ставки. Но скорее всего ваши деньги и персональные данные отправятся к мошенникам, а взамен ваш личный почтовый ящик будет завален приглашениями от новых казино-однодневок. Более того, мошенники могут использовать данные, введенные вами для оплаты вступительного взноса в казино, для доступа к вашим финансовым ресурсам. Поэтому тем, кто жить не может без виртуальной рулетки, мы рекомендуем не доверять предложениям от неизвестных казино, которые обещают легкие деньги. Пользуйтесь проверенными, существующими много лет сайтами, информацию и отзывы о которых можно без труда найти в интернете www.secureli...oda#page_top |
Автор: Андрей Шувалов - 3 Июня 2013, 08:53 |
|Самый сложный Android-троянец Антон Кивва Эксперт «Лаборатории Касперского» опубликовано 29 май 2013, 12:55 MSK Роман Унучек Эксперт «Лаборатории Касперского» опубликовано 29 май 2013, 12:55 MSK 0.5 Недавно нам на анализ пришло приложение для ОС Android, при первом взгляде на которое стало ясно – это что-то необычное. Все строки DEX файла были зашифрованы, а код обфусцирован. Файл оказался многофункциональным троянцем, который может отправлять SMS на премиум-номера; скачивать и устанавливать на зараженное устройство другие вредоносные программы и/или рассылать их по Bluetooth; выполнять удаленные команды в консоли. Сейчас эта вредоносная программа детектируется «Лабораторией Касперского» как Backdoor.AndroidOS.Obad.a. [img]http://www.securelist.com/ru/images/vlweblog/android_trojan_01s.png[/img] Как правило, вирусописатели стараются максимально запутать код своего творения, чтобы усложнить работу антивирусным экспертам, но такой уровень маскировки, как у Obad.a, редко встречается среди мобильного вредоносного ПО. Однако особенностью нового троянца была не только полная обфускация кода. Особенности троянца Создатели Backdoor.AndroidOS.Obad.a нашли ошибку в популярной программе dex2jar, которая обычно используется аналитиками для конвертирования APK-файла в более удобный для работы формат JavaArchive (JAR). Обнаруженная злоумышленниками уязвимость нарушает процесс конвертации Dalvik байт-кода в Java байт-код, что в итоге затрудняет статический анализ троянца. www.secureli....com/ru/blog |
Автор: Андрей Шувалов - 3 Июня 2013, 11:35 |
Ответы ЕГЭ утекли в сеть 27 мая, 2013 [attachimg=213420] Учитель года, почетный работник образования Дмитрий Гущин заявил, что утечка ответов по ЕГЭ произошла не сегодня, а еще накануне днем, поэтому тестирование необходимо признать несостоявшимся. Первый день кампании по сдаче ЕГЭ не обошелся без скандала: еще до окончания экзамена в Интернете появились ответы. По требованиям Рособрнадзора, администрация самой популярной у школьников социальной сети "ВКонтакте" временно заблокировала 72 сообщества, где незаконно были опубликованы ответы. Воспользоваться запрещенной информацией могли более 1,5 млн человек, сообщает rbc.ru. Учитель года, почетный работник образования Дмитрий Гущин заявил, что утечка ответов по ЕГЭ произошла не сегодня, а еще накануне днем, поэтому тестирование необходимо признать несостоявшимся. Д.Гущин рассказал, что варианты ждали задолго, за неделю предупредили, что они появятся. "До конца не верилось: утечка всех вариантов ЕГЭ за сутки до экзамена - беспрецедентное событие. Но в 15:30 они действительно оказались у меня в почте в запароленном архиве, пароль "Минобр_отдыхает". Гущин также заявил, что общая аудитория, которая имела доступ к ответам, составляла более 700 тыс. человек, с учетом этого обстоятельства результаты прошедшего экзамена нельзя считать объективными. "За день до экзамена условия экзаменационных заданий были доступны всем желающим. Это и сейчас нетрудно проверить - все записи обсуждений автоматически маркируются датой и временем", - объяснил заслуженный учитель. По словам Гущина, сейчас все ждут математику, этот экзамен состоится 3 июня; обнародование материалов запланировано на воскресенье, 2 июня. В сложившейся ситуации он ничего удивительного не видит. Значительные нарушения происходят каждый год, а те, от кого это зависит, ничего не меняют". Его мнение разделяет директор московского Центра образования "Царицыно" №548 Ефим Рачевский. Он рассказал РБК, что, несмотря на сложившуюся ситуацию, не считает нужным отменять результаты прошедшего сегодня экзамена. Е.Рачевский уверен, что реально воспользовались ответами не более 1-1,5% учеников. Рачевский считает, что виновного в утечке КИМ, нужно привлечь к уголовной ответственности за мошенничество и посадить лет на десять. Так как действия этого человека несут реальную угрозу безопасности страны: те, кто воспользовался чужими ответами, могут стать врачами или ракетостроителями". Чтобы исключить повторения утечки ответов по ЕГЭ, он также предложил Роскомнадзору блокировать социальные сети в дни проведения государственного тестирования по русскому языку и математике. "Это всего два дня в году. В это время можно обойтись без использования социальных сетей", - уверен Е.Рачевский. Как рассказал источник в Минобрнауки, законодательство РФ не позволяет признать проведенный ЕГЭ несостоявшимся: "С правовой точки зрения это невозможно. Кроме того, это вообще странное предложение - признать несостоявшимся экзамен, который был". Тем временем в Рособрнадзоре заявили, что сегодняшний ЕГЭ по русскому языку "прошел в штатном режиме, без технологических сбоев". Заранее появившиеся в Сети ответы на экзаменационные вопросы в ведомстве назвали обманом и призвали выпускников воздержаться от использования информации такого рода. Рособрнадзор констатирует, что сложившаяся ситуация указывает на пробелы в организации проведения ЕГЭ со стороны отдельных субъектов РФ. "Для сохранения ситуации в рамках стабильного штатного режима необходимо повышать уровень ответственности организаторов ЕГЭ и других должностных лиц в регионах, а также усиливать эффективность независимого института общественного наблюдения", - заявили в подведомственном учреждении. securitylab.ru |
Автор: Андрей Шувалов - 3 Июня 2013, 11:38 |
Сколько зивертов человеку нужно? Александр Березин — 31 мая 2013 года, 14:13 Согласно замерам космического аппарата НАСА, для полёта к Марсу и обратно на нынешних двигателях космонавтам придётся получить больше радиации, чем за десятилетия периодических путешествий к околоземной орбите. Когда Mars Science Laboratory (MSL) несла к Красной планете Curiosity, её задачи этим не ограничивались: так, на борту аппарата велись замеры воздействия на него космической радиации. Интерес к этой теме понятен: если мы хотим отправлять на Марс людей, неплохо бы узнать, чем им это грозит. [img]http://i036.radikal.ru/1306/ab/57a3261e7490.jpg[/img] MSL по пути к Марсу был не просто молчаливым извозчиком: его данные позволили понять, насколько радиационно опасен полёт к Красной планете. (Здесь и ниже иллюстрации NASA, Wikimedia Commons.) Группа учёных под руководством Кэри Цейтлин (Cary Zeitlin) из Юго-Западного исследовательского института (США) проанализировала эти данные и пришла к несколько неутешительным выводам. Несмотря на то что экранирование MSL от космической радиации примерно соответствовало тому субтильному уровню защиты, который сегодня применяется на космических аппаратах с людьми, полученное за 253-дневное путешествие количество неприятного излучения оказалось близко к верхнему пределу предположений — то есть к наиболее пессимистичным из реальных оценок. И самое печальное: в отличие от автоматического корабля-в-один-конец пилотируемому аппарату придётся доставить космонавтов обратно, к Земле. В этом случае, если использовать за основу данные MSL, экипаж получит 0,66 зиверта только во время перелёта, не говоря уже о радиационном воздействии на самом Марсе, где магнитосфера также не может служить эффективной защитой. Вы считаете, что 0,66 Зв — это вовсе не крыша горящего реактора? Оно, конечно, так, но при получении 3–5 Зв смерть от лучевой болезни наступает в 50% случаев (LD 50) за пару месяцев. А 0,67 Зв — это максимальная доза облучения, полученного человеком при ликвидации последствий аварии на Фукусимской АЭС. Разумеется, можно вспомнить, что Альберт Стивенс в 1945-м пережил внутривенную инъекцию плутония (0,2 мкг плутония-238 и 0,75 мкг плутония-239) и вплоть до 1966 года так с ним и проходил. Более того, в кратчайшие сроки после инъекции у него «пропал» рак желудка (видимо, ложный диагноз), а умер он в 79 лет от проблем с сердцем, получив к тому моменту 67 Зв — теоретически многократный смертный приговор. Однако не все из 17 остальных жителей США в возрасте от 4 до 69 лет получившие в том же 1945-м сходные инъекции отличились такой убойной выживаемостью. Резюме: США к Марсу пока не полетят. Удобнее предлога, чем забота о жизни астронавтов, не найти, ведь, по стандартам НАСА, космоработник за всю карьеру может получить не более 0,8–1,2 Зв — если он мужчина, и 0,6–1 Зв — если она не мужчина. И это только в том случае, если облучаемые не курят (впрочем, иных и не берут в космонавты). Что с этим делать? Конечно, можно добавить алюминиевого или полиэтиленового «экранирования», но оно защитит только от радиации солнечного происхождения, а не от более мощных космических лучей. Свинцовое экранирование делает миссию с химическим двигателями в принципе нереализуемой (масса аппарата будет огромной). Впрочем, некоторые сотрудники НАСА настроены скорее оптимистично: физик Шейла Тибо (Sheila Thibeault) из Исследовательского центра в Лэнгли замечает, что она с коллегами как раз работает над новым материалом, способным одновременно нести нагрузки в качестве корпуса космических аппаратов и защищать от радиации. Речь идёт о наполненных водородом борных нанотрубках, которые при взаимодействии с тяжёлыми заряженными частицами могут вызывать их распад без образования опасных вторичных частиц. От себя добавим, что технология производства таких нанотрубок в данный момент находится в весьма нежном возрасте. В то же время использование отдельных слоёв конструкционных и экранирующих материалов определённо отпадает, ибо в любом случае сделает марсианский корабль чересчур тяжёлым. Остаётся лишь надеяться, что слова г-жи Тибо о том, что «это одна из тех проблем, которые мы можем решить», окажутся пророческими. Отчёт об исследовании опубликован в журнале Science. www.sciencem...6/1080.short Подготовлено по материалам Nature News. www.nature.c...mars-1.13099 computerra.ru |
Автор: Андрей Шувалов - 3 Июня 2013, 11:38 |
Создатель Тетриса разработал новую мобильную игрушку (12:50) 31.05.2013 // CyberSecurity.ru // - Создатель легендарного Тетриса Алексей Пажитнов хотя из гейм-бизнеса по-большому счету не уходил, его имя в новостных сводках игровых ресурсов выскакивало сравнительно нечасто. Однако сейчас ситуация может измениться, так как отец самой популярной электронной головоломки в мире представил свое новое детище - мобильную игру Marbly, которая пока доступна только под iOS. Новинка уже размещена в App Store. Marbly - это первая игра Пажитнова, созданная исключительно для мобильных устройств. Хотя она также относится к разряду игр-головоломок, на тетрис новинка не похожа. Приложение работает только под iPhone или iPad и создатель говорит, что разработка создавалась только под мобильные устройства и только под них и будет существовать. Издавалась игра компанией WildSnake Software, с которой Пажитнов работала над дизайном игры. Сама по себе Marbly напоминает "мраморный пасьянс" и ее цель заключается в том, чтобы при помощи определенных правил удалить с игрового поля все шарики. Шарики могут перемещаться вдоль прямых линий по горизонтали, вертикали или диагонали. Правила игры понятны практически во время первой же партии. Также в игре есть и система заработка. По ходу игры можно зарабатывать виртуальные монеты и потом тратить их на помощь в разблокировании сложных головоломок. Есть тут и встроенные покупки, которые могут применяться для подсказок, рестартов или даже полных решений на игровом поле. В WildSnake Software говорят, что Marbly - это лишь начало работы Алексея Пажитнова и позже последуют и другие игры. Скачать - itunes.apple...6308179?mt=8 |
Автор: Андрей Шувалов - 3 Июня 2013, 11:39 |
AppRiver: Беларусь – главный источник спама в мире 30 мая, 2013 [img]http://www.securitylab.ru/upload/iblock/4ee/4ee7e783e0c648bd91afa18ad4e86708.jpeg[/img] С 13 апреля текущего года из Беларуси ежедневно отправляется 12,3 млн спам-сообщений. По данным компании AppRiver, Беларусь является главным источником спама в мире. С 13 апреля текущего года из Беларуси ежедневно отправляется 12,3 млн спам-сообщений. Эксперты отмечают, что количество нежелательной почты с каждым днем увеличивается. Только одно из тысячи сообщений из Беларуси является легитимными, т.е. 99,9% электронных сообщений – это спам. Текущие объемы нежелательных сообщений из Беларуси превышают количество спама из США. «Содержание спам сообщений достаточно простое. В большинстве из них есть ссылка и несколько слов. Многие ссылки ведут на активные web-страницы, переход по большинству из них выдает ошибки 500 или 404», - заявил аналитик по вопросам безопасности из AppRiver Джонатан Френч (Jonathan French). Рабочие ссылки перенаправляют пользователя на порталы, на которых осуществляется торговля медицинскими препаратами. В некоторых сообщениях содержались ссылки на web-сайты, содержащие вредоносное ПО. Как сообщает The Register, со ссылкой на слова представителей Sophos, эта компания также выделила Беларуси первое место среди стран-распространителей спама. На государство приходится около 16,3% мусорного трафика по сравнению с 15,1% из США и 7,45% из Украины. На четвертом месте разместился Китай с показателем в 5,78%. securitylab.ru |
Автор: Андрей Шувалов - 3 Июня 2013, 11:39 |
Китай: Мы не воруем военные секреты США, потому что они нам не нужны 31 мая, 2013 [img]http://www.securitylab.ru/upload/iblock/a64/a6463fc0dfbe7054ce9565839b2a04d9.jpg[/img] Официальный Пекин выступил с критикой в сторону США за обвинения в краже военных секретов. Минобороны Китая отбросило заявления США по поводу того, что хакеры Поднебесной систематически похищают секретные данные американских военных. Основным доводом китайцев выступает тот факт, что они сами активно проводят собственные исследования, и чужие разработки им не нужны. «Мы считаем, что суждения США являются неправильными. Во первых, они недооценивают возможности Пентагона по защите от утечек, во вторых, они недооценивают мудрость народа Китая», - заявил представитель китайских властей Джен Йеншен Geng Yansheng. «Китай вполне способен удовлетворить требования своей национальной безопасности в конструировании оружия и оборудования. В пример можно привести авианосец, новый боевой самолет, транспортный самолет и спутниковую навигационную систему Beidou, а также прочее оборудование, недавно разработанное Китаем», - говорится в заявлении. Реакция официального Пекина была вызвана одной из секций отчета Минобороны США , в которой говорится, что Китай систематически ворует военные секреты американцев, используя спонсируемых государством хакеров. В этом отчете говорится, что злоумышленникам удалось выкрасть засекреченные данные о совмещенном истребителе F-35, истребителе F/A-18 и другой технике, в том числе о ракетах системы Patriot securitylab.ru |
Автор: vant - 3 Июня 2013, 22:56 |
К 2017 году почти половина человечества станет пользоваться Интернетом (08:02) 03.06.2013 В своем отчете Visual Networking Index (VNI) Forecast (2012-2017) компания Cisco прогнозирует трехкратное увеличение интернет-трафика. Ожидается, что в период до 2017 года объем глобального фиксированного и мобильного IP-трафика будет ежегодно расти со скоростью 1,4 зеттабайта, т.е. более триллиона гигабайтов. В результате к 2017 году ежемесячный объем глобального IP-трафика составит почти 121 эксабайт. Для сравнения: в 2012 году аналогичный показатель составил 44 эксабайта. "Опубликованный нашей компанией "Индекс развития визуальных сетевых технологий" в очередной раз продемонстрировал поистине ненасытный спрос на полосу пропускания во всех регионах мира, предоставив информацию, которая необходима для разработки архитектурных решений, способных удовлетворить непрерывно растущие потребности, – заявил вице-президент компании Cisco Дуг Вебстер (Doug Webster), отвечающий за маркетинг продуктов и решений. – В условиях, когда к Всеобъемлющему Интернету подключается все больше людей, физических объектов, процессов и данных, значение интеллектуальных сетей и операторов, управляющих такими сетями, возрастает до небывалого уровня". Глобальные тренды роста сетевых устройств и соединений у домашних пользователей К 2017 году в мире будет насчитываться около 3,6 млрд интернет-пользователей, что составит более 48 процентов прогнозируемого населения земного шара (как ожидается, к тому времени на нашей планете будет проживать 7,6 млрд человек). В 2012 году в мире было 2,3 млрд интернет-пользователей, что составило примерно 32 процента человечества. Рост числа сетевых устройств и соединений К 2017 году в мире будет осуществлено более 19 миллиардов сетевых соединений (для фиксированных и мобильных персональных устройств, для связи типа "машина-машина" и т.д.). Для сравнения: в 2012 году таких соединений было около 12 миллиардов. Увеличение скорости передачи данных в фиксированных широкополосных сетях За период с 2012 по 2017 гг. скорость передачи данных в фиксированных широкополосных сетях увеличится более чем в три с половиной раза – с 11,3 Мбит/с до 39 Мбит/с. За период с 2011 по 2012 гг. средняя скорость фиксированных широкополосных сетей выросла на 30 процентов – с 8,7 Мбит/с до 11,3 Мбит/с. Рост популярности видеоуслуг и приложений Пользователи сетей будут ежемесячно генерировать 3 триллиона минут интернет-видео, т.е. 6 миллионов лет видеоконтента в месяц или более двух лет видеоконтента в секунду. К 2017 году получать и передавать видео через Интернет будут 2 млрд человек (в их число не входят те, кто пользуется исключительно мобильными технологиями). В 2012 году фиксированными видеоуслугами в Интернете пользовался 1 миллиард человек. В 2012 году 26 процентов интернет-трафика генерировалось не персональными компьютерами, а иными устройствами. К 2017 году доля таких устройств в интернет-трафике возрастет до 49 процентов. Объем трафика, сгенерированного на персональных компьютерах, будет ежегодно увеличиваться на 14 процентов, но объемы, сгенерированные на других устройствах, будут расти еще быстрее: ежемесячный рост трафика, сгенерированного на телевизионных приемниках, составит 24 процента, на планшетных компьютерах – 104 процента, на смартфонах – 79 процентов, на модулях "машина-машина" – 82 процента. Мировые операторы продолжат строительство Интернета нового поколения, и в результате к 2017 году почти половина населения нашей планеты получит сетевой доступ и доступ в Интернет. При этом среднемировое домохозяйство будет ежемесячно генерировать 74,5 гигабайта сетевого трафика. (Для сравнения: в 2012 году домохозяйства в среднем генерировали 31,6 гигабайта в месяц). Проведенное исследование подтвердило бурный рост Интернета вещей (сетевых соединений между неодушевленными объектами). Этот феномен уже оказывает заметное влияние на глобальные IP-сети. За период с 2012 по 2017 гг. количество соединений "машина-машина" (M2M) вырастет втрое – с 2 млрд в 2012 году до 6 млрд в 2017 году. За тот же период годовой объем IP-трафика M2M увеличится в 20 раз – со 197 петабайтов (0,5 процента мирового IP-трафика) до 3,9 эксабайта (3 процента мирового IP-трафика). Важнейшими факторами такого роста станут приложения для видеонаблюдения и слежения за перемещением грузов, материальных ценностей, домашних животных и скота, интеллектуальные счетчики, средства цифрового мониторинга состояния здоровья, а также другие приложения нового поколения, поддерживающие связь "машина-машина". Рост объема мирового IP-трафика и анализ его компонентов К 2017 году годовой объем мирового IP-трафика составит 1,4 зеттабайта (среднегодовые темпы роста в период с 2012 по 2017 гг. составят 23 процента). В результате в 2017 году по глобальным сетям будет передано больше данных, чем за все предыдущие годы существования Интернета вместе взятые (за период с 1984 по 2012 гг. общий объем мирового трафика составил 1,2 зеттабайта). Пиковый интернет-трафик, передаваемый в часы максимальной нагрузки на сеть, растет быстрее средних значений. В 2012 году его рост составил 41 процент, тогда как обычный интернет-трафик увеличился на 34 процента. В 2014 году объем городского трафика превысит объем трафика в сетях дальней связи. К 2017 году доля городского трафика в общем объеме IP-трафика составит 58 процентов. За период с 2012 по 2017 гг. темпы роста городского трафика превысят темпы роста трафика в сетях дальней связи вдвое. К 2017 году: • более половины интернет-трафика будет передаваться по сетям доставки контента (CDN); • устройства, подключенные к сетям Wi-Fi и другим мобильным сетям, будут генерировать 68 процентов интернет-трафика; • почти половина мирового IP-трафика будет генерироваться не на персональных компьютерах, а на планшетах, смартфонах, телевизионных приемниках и тому подобных устройствах. Долгосрочные тенденции развития IP-сетей В период с 2012 по 2017 гг. среднегодовые темпы роста фиксированного трафика Wi-Fi составят 26 процентов. Для сравнения: среднегодовые темпы роста проводного фиксированного трафика за тот же период составят 16 процентов. В 2012 году в среднем на одно домохозяйство приходилось по 4,7 сетевых устройства или соединений «машина-машина». К 2017 году этот показатель увеличится до 7,1 при среднегодовых темпах роста в 8,8 процента. В 2017 году в мире будет 8 млрд сетевых устройств или фиксированных и мобильных соединений, поддерживающих стандарт IPv6. (В 2012 году этот показатель равнялся 1,6 млрд). Среднегодовые темпы роста в данной области составят 38 процентов. В 2017 году стандарт IPv6 смогут поддерживать 42 процента фиксированных и мобильных сетевых устройств/соединений. В 2012 году этот показатель составил всего лишь 14 процентов. Прогнозы роста IP-трафика в отдельных регионах и странах К 2017 году самый большой IP-трафик будет генерировать Азиатско-Тихоокеанский регион, сохранив за собой первенство, впервые завоеванное в прошлом году. Ближний Восток и Африка сохранят за собой самые высокие темпы роста IP-трафика в период с 2012 по 2017 гг. К 2017 году больше всего трафика будут генерировать США (37 эксабайтов в месяц) и Китай (18 эксабайтов в месяц). На национальном уровне самых высоких темпов роста IP-трафика в 2012-2017 гг. добьется Индия, где среднегодовой прирост составит 44 процента. Второе место по этому показателю займет Индонезия (42 процента в год), а третье – ЮАР (31 процент в год). Рост IP-трафика по регионам к 2017 году Азиатско-Тихоокеанский регион: 43,4 эксабайта в месяц, т.е. трехкратное увеличение при среднегодовых темпах роста в 26 процентов. Северная Америка: 40,7 эксабайта в месяц, или трехкратное увеличение при среднегодовых темпах роста в 26 процентов. Западная Европа: 24,3 эксабайта в месяц, т.е. двукратное увеличение при среднегодовых темпах роста в 17 процентов. Центральная Европа: 8,8 эксабайта в месяц, или трехкратное увеличение при среднегодовых темпах роста в 21 процент. Латинская Америка: 7,4 эксабайта в месяц, т.е. двукратное увеличение при среднегодовых темпах роста в 17 процентов. Ближний Восток и Африка: 3,5 эксабайта в месяц, или пятикратное увеличение при среднегодовых темпах роста в 38 процентов. Основные прогнозы для конечных пользователей и бизнеса Рост продолжительности просмотра видео конечными пользователями В период с 2012 по 2017 гг. объем телевизионного и видеотрафика в Интернете вырастет почти в 5 раз, с 1,3 эксабайта в месяц в 2012 году до 6,5 эксабайта в месяц в 2017 году. Интернет-видео HD и 3D К 2017 году доля трехмерного видео (3D) и видео высокого разрешения (HD) в общем объеме пользовательского видеотрафика составит 63 процента. За период с 2012 по 2017 гг. объем 3D и HD видеосервисов в Интернете вырастет в 4 раза. Глобальный пользовательский трафик VoD (видео по требованию) в период с 2012 по 2017 гг. вырастет втрое. Пользовательский трафик, связанный с обменом файлами В период с 2012 по 2017 гг. объем однорангового (peer-to-peer, P2P) трафика будет ежегодно сокращаться на 9 процентов, а объем веб-трафика и иного трафика, связанного с обменом файлами, наоборот, будет расти на 17 процентов в год. К 2017 году объем глобального трафика P2P сократится до 65 процентов общего объема пользовательского трафика, связанного с обменом данными. В 2012 году на его долю приходилось 85 процентов общего объема этого трафика. Глобальные тренды применения различных услуг домашними пользователями Глобальный деловой IP-трафик За период с 2012 по 2017 гг. общий объем делового IP-трафика, включая доступ в Интернет, резервное копирование, голос поверх IP и т.п., увеличится почти втрое. В 2012 году ежемесячный объем делового IP-трафика составил 20 процентов общемирового IP-трафика (остальные 80 процентов пришлись на долю пользовательского трафика). К 2017 году ежемесячный объем делового IP-трафика составит 18 процентов общемирового IP-трафика (остальные 82 процента займет пользовательский трафик). Глобальный деловой видеотрафик в Интернете За период с 2012 по 2017 гг. объем делового видеотрафика в Интернете увеличится в 5,3 раза. В 2012 году его объем вырос на 52 процента. В 2017 году доля видео в деловом интернет-трафике составит 58 процентов. Для сравнения: в 2012 году она составляла 31 процент. Кроме того, Cisco провела еще одно исследование под названием Cisco VNI Service Adoption Forecast. Оно содержит прогноз ожидаемых темпов роста глобального и регионального пользовательского трафика, мобильного пользовательского трафика и корпоративных сервисов. В 2012 году население земного шара составило 7 млрд 16 млн человек. К 2017 году оно достигнет уровня в 7 млрд 563 млн человек при среднегодовых темпах роста в 1,1 процента. В 2012 году в мире насчитывалось 1 млрд 996 млн домохозяйств. В 2017 этот показатель составит 2 млрд 167 млн при среднегодовых темпах роста в 1,7 процента. Домашние пользователи В 2012 году на нашей планете проживало 1 млрд 832 млн домашних пользователей с фиксированным доступом в Интернет. К 2017 году их число увеличится до 2 млрд 459 млн при среднегодовых темпах роста в 6,1 процента. В 2012 году 1 млрд 598 млн домохозяйств имели телевизионные приемники. К 2017 году количество таких домохозяйств составит 1 млрд 744 млн при среднегодовых темпах роста в 1,8 процента. Корпоративные пользователи В 2012 году в мире было 1 млрд 408 млн корпоративных пользователей. В 2017 году их число увеличится до 1 млрд 965 млн при среднегодовых темпах роста в 6,9 процента. В 2012 году в компаниях работали 495 млн корпоративных мобильных пользователей. К 2017 году их число увеличится до 565 млн при среднегодовых темпах роста в 2,7 процента. cybersecurity.ru |
Автор: vant - 3 Июня 2013, 22:57 |
Eset презентовала в России NOD32 Secure Enterprise (13:04) 03.06.2013 Eset презентовала в России NOD32 Secure Enterprise – кроссплатформенный комплекс решений для информационной защиты всех узлов корпоративной инфраструктуры: рабочих станций, мобильных устройств, файловых и почтовых серверов, а также HTTP- и FTP-шлюзов. Вся система безопасности централизованно управляется с помощью консоли Eset Remote Administrator. Система лицензирования Eset дает возможность сформировать индивидуальный комплекс безопасности с учетом особенностей IT-инфраструктуры каждой отдельной компании, таких как использование определенных операционных систем, мобильных устройств, объема входящего трафика, требуемого уровня защиты и т.д. Программные компоненты Eset Endpoint Security и Eset Endpoint Antivirus, входящие в состав NOD32 Secure Enterprise, обеспечивают безопасность рабочих станций компании. Они защищают компьютеры сотрудников как от уже известных, так и от новейших вредоносных программ, еще не внесенных в антивирусные базы. Защиту корпоративных мобильных устройств призваны обеспечить решения Eset Endpoint Security для Android и Eset Mobile Security. Данные продукты не только предохраняют устройства от многочисленных мобильных угроз, но и обеспечивают комфортное использование. Так, решения позволяют администратору блокировать нежелательные SMS и MMS, а также, с помощью «черных» и «белых» списков, ограничивать не только входящие, но и исходящие вызовы. Кроме того, при краже или потере мобильного устройства, его местонахождение можно оперативно определить по GPS-координатам. Если вернуть устройство не удалось, все контакты, сообщения и другие хранящиеся на нем данные могут быть дистанционно удалены. Для защиты файловых серверов компании, в зависимости от используемой платформы, предназначены Eset File Security для Microsoft Windows Server и Eset File Security для Linux / BSD / Solaris. Эти решения были оптимизированы для работы в серверных средах, благодаря чему демонстрируют неизменной высокий уровень защиты без снижения производительности. Также стоит отметить режим многопоточного сканирования, который обеспечивает быструю работу при минимальной нагрузке на систему. Помимо этого, комплекс Eset NOD32 Secure Enterprise предлагает ряд решений для защиты почтовых серверов на всех возможных платформах. Данные решения обнаруживают угрозы и вредоносные вложения в электронной почте, защищают корпоративную информацию. cybersecurity.ru |
Автор: vant - 3 Июня 2013, 22:58 |
Яндекс.Деньги и Сбербанк отменили комиссию 03.06.2013 Компания Яндекс объявила, что в банкоматах и терминалах Сбербанка теперь можно пополнять счет в Яндекс.Деньгах без комиссии. Достаточно иметь при себе карту любого банка. Новый способ беспроцентного пополнения счета доступен во всех регионах России. У Сбербанка около 80 тысяч терминалов и банкоматов, они есть в любом городе страны. За одну операцию человек может перевести с банковской карты в электронный кошелек до 10 тысяч рублей. Деньги поступят на счет мгновенно. Клиенты Сбербанка могут также пополнить счет через мобильный банк и систему «Сбербанк ОнЛ@йн» – разумеется, тоже без комиссии. Эти способы хороши тем, что позволяют перечислять деньги в любое время суток и не выходя из дома. Помимо банкоматов и терминалов Сбербанка, Яндекс.Деньги предлагают пользователям и другие способы бесплатно перевести деньги в электронный кошелек. Пополнить счет без комиссии можно через интернет-банкинг, с банковской карты или наличными в терминалах, банкоматах и офисах продаж партнеров Яндекс.Денег. Источник: Яндекс ferra.ru |
Автор: vant - 4 Июня 2013, 08:12 |
Самый простой способ обойти запрет на просмотр сайта из списка Единого реестра запрещённых ресурсов Агиевич Игорь aka Shanker 03.06.2013 23:57:44 [attachimg=213425] Уже написано не мало статей на эту тему: 1. АнтиЗапрет — Скажи цензуре нет! habrahabr.ru...post/173945/ 2. Простой личный анонимайзер habrahabr.ru...post/158829/ 3. VPN? Суперпросто! Я гарантирую это habrahabr.ru...post/158435/ 4. Создание «островка сетевой свободы» на основе VPS за 30 минут habrahabr.ru...post/157547/ и т.д. Во всех этих статьях требуются какие-либо настройки. А приём из этой статьи кому-то может вообще не помочь. Например, мой провайдер продолжает блокировать ресурсы, которые когда-то были, но уже уже не значатся в Едином реестре Предлагаемый мною способ потребует у вас не более нескольких минут настроек даже у неопытного пользователя. Всё что нам нужно — это скачать один из 2-х браузеров: Yandex.browser или Opera И в чём же фишка (для любознательных)? А фишка в том, что оба этих браузера поддерживают функцию, Turbo-режима. Эта функция работает как прокси: направляет трафик не напрямую на ресурс, а на другие сервера, которые скачивают нужную информацию, проводят некие процедуры оптимизации и уменьшения объёма данных и возвращают всё это дело пользователю. Подробнее тут ru.wikipedia.../Opera_Turbo и тут habrahabr.ru...blog/157771/ . От слов к делу Всё, что нужно — включить турбо-режим: 1. Мануал для Yandex-браузера help.yandex....es/turbo.xml 2. Мануал для браузера Opera netler.ru/pc...-turbo-1.htm Вот и всё. Теперь можно это дело проверить. Зайдите на один из ресурсов из этого списка http://antizapret.info/ сначала без режима турбо, а потом с включенным турбо-режимом. www.security...er/30665.php |
Автор: vant - 4 Июня 2013, 08:13 |
[img]http://forensics.ru/game.jpg[/img] Федотов Н.Н. 03.06.2013 20:10:44 Рассказали занятную байку про внедрение программы-шпиона в одну лавкуконтору. Примитивная схема – прислать троян по электронной почте под видом порноролика – не удалась. Перешли к планомерной осаде. Один из пользователей оказался склонен поиграть в рабочее время в компьютерные игры типа MUD/MMORPG. Через внутриигровой чат с ним познакомился вражеский агент и расположил к себе незамысловатым способом – подарив виртуальных ништяков общей суммой на несколько долларов. Возникшее между ними доверие привело к разговору по душам. Вражеский агент влез в душу и предложил поставить программу для читинга . Знаете, многие программные клиенты MMORPG позволяют при помощи запущенной на том же компьютере программы немножкочитерствовать. Не генерировать бесконечные деньги и халявные шмотки, конечно. А чуть лучше целиться, точно просчитывать шансы, слегка быстрее перемещаться, автоматизировать рутинные операции и т.п. Вот такую программку для лёгкого читинга нашему лоху и впарили. При установке она запросила себе лишних полномочий в ОС, что было воспринято жертвой с пониманием. Он, следуя советам агента, скачал и запустил на своей машине руткит для повышения привилегий. А когда тот поначалу не сработал, сам создал ему нужные для срабатывания условия. Не знаю, стал ли в результате его персонаж быстрее бегать и точнее стрелять, но его компьютер стал работать на врага. А когда пришли люди из службы ИБ искать утечку, наш герой ещё пытался им врать и строить козни. В классической разведке это называлось "медовая ловушка" и базировалось на любовной-сексуальной страсти. Ныне используется страсть к компьютерным играм – такой метод сильно дешевле и безопаснее, поскольку живого агента посылать не надо. Только Путину это не рассказывайте, а то он вам вместе с зарубежными счетами и иностранными НКО ещё и онлайновые игрушки отрежет, чтоб не выросло. securitylab.ru |
Автор: vant - 4 Июня 2013, 08:15 |
Закон опасности социальных сетей Дрозд Алексей 03.06.2013 17:13:00 Неизменно веселят попытки "экспертов" классифицировать социальные сети по их "опасности" или "безопасности". Особенно грустно, когда таким начинают заниматься уважаемые и, в общем-то, достаточно авторитетные компании вроде "Лаборатории Касперского". Впрочем, возможно, что с точки зрения пиара такие исследования и имеют ценность, но вот с точки зрения безопасности... [img]http://actualweb.ru/wp-content/uploads/2010/05/social-networks.jpg[/img] Как сообщило РИА Новости со ссылкой на ведущего антивирусного эксперта «Лаборатории Касперского» Сергея Голованова, соцсеть «ВКонтакте» является самой опасной для детей. ЛК провела исследование трех крупных российских социальных сетей – «ВКонтакте», «Одноклассники» и «Мой Мир». Подробнее: www.security...s/440862.php Конечно, исследование было весьма специфическим, и касалось поиска порнографии в соцсетях, но думаю, что порнография и интернет - это уже "вместе навсегда". Но социальные сети, как ни крути, как и весь интернет - место довольно опасное. Поэтому в любой социальной сети нужно вести себя предельно осторожно - береженого, как известно, Бог бережет. Безопасна та социальная сеть, в которой никого нет - вот закон безопасности социальных сетей. Нет ничего удивительного, что малопосещаемый "Мой мир" оказался опаснее сверхпопулярного "Контакта". Если бы в исследовании участвовали белорусские, азербайджанские и монгольские социальные сети, они были бы еще более безопасными. Потому что чем крупнее социальная сеть, тем больше в ней всего: порно, фишеров, спама... Это так же естественно, как и то, что трава зеленая. Что касается самого исследования... Зачем искать порно в "Моем мире", если для этого есть Гугл?.. Пахнет проплаченным "исследованием", дамы и господа... Р. Идов, ведущий аналитик компании SearchInform securitylab.ru |
Автор: Андрей Шувалов - 4 Июня 2013, 12:50 |
Взлом iPhone через адаптер питания //03.06.2013 Многие считают, что устройства на базе iOS имеют лучшую защиту, чем другие смартфоны. На самом деле такое мнение далеко от реальности. Трое хакеров из Технологического института Джорджии (США) заявились на конференцию Black Hat USA 2013 с многообещающим докладом “Mactans: injecting malware into iOS devices via malicious chargers” («Mactans: внедрение вредоносного кода в устройства iOS через специальное зарядное устройство»). Авторы говорят, что они могут установить стороннюю программу на любое устройство с последней версией iOS, независимо от того, осуществлялся на нем джейлбрейк или нет. Эксплоит срабатывает через специальное зарядное устройство, к которому нужно подключить iPhone/iPad вместо оригинального адаптера. Экспериментальный образец устройства под кодовым названием Mactans уже изготовлен в единственном экземпляре, с использованием мини-компьютера BeagleBoard стоимостью 45 долларов. Для взлома требуется не больше минуты: авторы намерены продемонстрировать хак прямо на сцене. После установки вредоносная программа прячется в системе с использованием тех же методов, которые применяет Apple для скрытия некоторых своих встроенных приложений. Конференция Black Hat USA 2013 состоится 31 июля – 1 августа, но презентация может быть опубликована за несколько недель до конференции. Так или иначе, но будьте внимательны, когда подключаете свой iPhone для зарядки в сеть электропитания. Вдруг злоумышленник уже подменил адаптер? На всякий случай, лучше его пометить, как вы помечаете дверную ручку мелкой соринкой — если она на месте, значит, никто не входил. www.xakep.ru.../post/60726/ |
Автор: Андрей Шувалов - 4 Июня 2013, 12:51 |
Поиск кода, уязвимого для SQL-инъекций //02.06.2013 Простой поисковый запрос [extension:php mysql_query $_GET] на Гитхабе выдает десятки тысяч проектов, уязвимых для SQL-инъекций. Использование $_GET в запросе MySQL практически наверняка указывает на старый PHP-код, который уязвим для внедрения произвольного SQL-кода. Остается только посмотреть на странице проекта, на каком конкретно сайте или в каком приложении работает этот код. [img]http://s020.radikal.ru/i700/1306/ca/30674f52d587.jpg[/img] Как известно, внедрение SQL-кода — один из самых распространенных методов взлома сайтов и программ, работающих с базами данных. Неудивительно, что способ настолько популярен, ведь только в публичных репозиториях нашлось более 75 тыс. уязвимых проектов. Естественно, поиск на Гитхабе можно использовать также для поиска других видов уязвимостей, в том числе XSS. Способ работает не только на Гитхабе, но и на других поисковиках по коду. www.xakep.ru.../default.asp |
Автор: Андрей Шувалов - 4 Июня 2013, 12:52 |
Рынок «облачных» услуг для малого бизнеса в 2015 г составит $95 млрд [img]http://www.digit.ru/images/39578/44/395784478.jpg[/img] © Микротест Сегмент «облачных» услуг для малого бизнеса будет одним из ключевых для роста всего IT-рынка в ближайшем будущем. 03/06/201319:40 МОСКВА, 3 июн — Digit.ru, Алина Гайнуллина. Сегмент «облачных» услуг для малого бизнеса будет одним из ключевых для роста всего IT-рынка в ближайшем будущем, а к 2015 году оборот этого сегмента в глобальном масштабе составит 95 миллиардов долларов, заявил основатель компании Parallels и нынешний гендиректор компании Acronis Сергей Белоусов на конференции DEMO Europe в Москве. DEMO — один из старейших технологических форумов Северной Америки, который проходит уже более 20 лет. Аналогичный европейский форум DEMO Europe, который проходит 3-4 июня в московском Digital October, проводится в этом году впервые. Прошедшие отбор 30 проектов получили возможность провести шестиминутные демонстрации своих продуктов потенциальным инвесторам, а 20 — представить краткие 90-секундные презентации своих идей. Несколько секций первого дня DEMO были посвящены «облачным» технологиям. «Рост популярности „облака“ ведет к тому, что небольшие компании имеют доступ к IT-услугам уровня крупных корпораций», — говорит Белоусов. По его словам, еще до конца года «облачные» технологии, позволяющие хранить и обрабатывать информацию на сторонних серверах, перейдут из разряда необычных в регулярно используемые. Особый интерес к «облачным» услугам проявляют сейчас образовательные и медицинские учреждения, а также госорганы, а из крупных корпораций наиболее успешно развивает направление «облачных» сервисов Google, считает Белоусов. В ходе DEMO Europe свои «облачные» проекты на суд жюри представили компании Papirus.net (сервис для совместной работы и переадресации заданий), Oh my stats! (платформа для контроля и анализа маркетинговых кампаний), RealtimeBoard.com («онлайн-доска» для работы над групповыми проектами) и другие. Эксперты посоветовали авторам более активно анализировать конкурентную среду и дифференцировать себя от более крупных игроков рынка. За всю историю DEMO на конкурс поступили более 20 тысяч заявок, из которых порядка 1,5 тысячи проектов провели свои презентации. В их числе были Netscape Navigator, Java, Skype Mobile, Palm Computing, TiVo, Leapfrog, Shopping.com, Salesforce.com и Shazam. Около четверти стартапов, выступавших на DEMO за последние четыре года, сейчас являются подразделениями Adobe, Cisco, Google, Microsoft, Motorola, Nokia, Symantec, Viacom, Yahoo и других гигантов IT-индустрии. http://digit.ru |
Автор: Андрей Шувалов - 4 Июня 2013, 12:52 |
«М.видео» отправила бухгалтерский архив в облако [img]http://www.digit.ru/images/39919/70/399197027.jpg[/img] © Fotolia/dvarg Компания «М.видео» перевела архив своей первичной бухгалтерской документации в электронный вид и разместила его в виртуальном дата-центре компании КРОК. 21/05/201317:34 МОСКВА, 21 мая — Digit.ru. Компания «М.видео» перевела архив своей первичной бухгалтерской документации в электронный вид и разместила его в виртуальном дата-центре компании КРОК, говорится в совместном сообщении компаний. Электронный архив содержит копии документации, поступающей из трех филиалов «М.видео». Компания отправляет отсканированные документы в КРОК, где их распознают и размещают в дата-центре. Уже на следующий день они становятся доступны сотрудникам в электронном архиве для поиска, просмотра, пересылки и печати. Доступ к архиву осуществляется по защищенному каналу через веб-интерфейс. В среднем за месяц обрабатывается около 40 тысяч страниц документов. Компания платит за одну копию. Если обрабатывается от 20 до 40 тысяч копий, стоимость каждой составляет 17 рублей. Минимальная цена за копию — 9 рублей при ежемесячном объеме от 80 тысяч копий. Сейчас в «М.видео» обсуждается вопрос о передаче в «облако» архива подразделений логистики. «Нам не потребовались капитальные вложения в аппаратное и программное обеспечение и инфраструктуру, не понадобилось расширять штат IT-специалистов, потому что обработку осуществляют сотрудники КРОК», — сообщил Игорь Веселов, операционный директор по IT компании «М.видео». «М.видео» — розничная сеть, торгующая электроникой и бытовой техникой. На 31 марта 2013 года включает в себя 303 магазина в 133 городах РФ. Первичное размещение акций на бирже состоялось в ноябре 2007 года. http://digit.ru |
Автор: Андрей Шувалов - 4 Июня 2013, 12:54 |
Сайт телеканала Russia Today вновь подвергся хакерской атаке [img]http://www.digit.ru/images/38267/00/382670059.jpg[/img] © Фото: Vincent Diamante Ответственность за атаку взяли на себя представители анонимной хакерской группировки AntiLeaks, которая и ранее предпринимала DDoS-атаки на сайт Russia Today. 04/06/201308:34 МОСКВА, 4 июн — РИА Новости. Сайт телеканала Russia Today RT.com в ночь на вторник подвергся DDoS-атаке, сообщил телеканал в своем микроблоге в Twitter. Согласно сообщению, хакерской атаке подверглись также другие сайты Russia Today, в том числе actualidad.rt.com, arabic.rt.com и russian.rt.com. Представители телеканала заверили, что атака не повлияла на передачу новостей о ходе судебного процесса над информатором сайта Wikileaks Брэдли Мэннингом, а также об акциях протеста в Турции. Ответственность за атаку взяли на себя представители анонимной хакерской группировки AntiLeaks, которая и ранее предпринимала DDoS-атаки на сайт Russia Today. «Да, мы ответственны за атаку на RT.com», — написали хакеры AntiLeaks в своем микроблоге в Twitter. В минувший понедельник сообщалось, что телеканал Russia Today первым из новостных ТВ мира преодолел отметку в 1 миллиард просмотров на YouTube. Вчера атаке хакерской группы Anonymous подверглись ряд сайтов госорганов и СМИ в Турции, согласно сообщению Digit.ru. В середине августа прошлого года сайт телеканала Russia Today был недоступен в течение нескольких часов из-за мощной DDoS-атаки, предположительно, также организованной хакерской группой AntiLeaks. Свои действия злоумышленники тогда мотивировали тем, что канал дал площадку для выступлений Джулиану Ассанжу, идеологу и основателю сайта Wikileaks, который специализируется на публикации секретных документов различных государств. Хакеры считают деятельность Wikileaks деструктивной и стараются пресечь ее. DDoS-атака производится при помощи множества зараженных злоумышленником компьютеров, посылающих запросы по определенному адресу в интернете, что приводит к перегрузке и, в отдельных случаях, недоступности ресурса. http://digit.ru |
Автор: Андрей Шувалов - 5 Июня 2013, 01:02 |
Шпион, выйди вон: «Лаборатория Касперского» раскрыла новую сеть кибершпионажа NetTraveler //04.06.2013 «Лаборатория Касперского» объявила о раскрытии новой кибершпионской сети, получившей название NetTraveler и затронувшей более 350 компьютерных систем в 40 странах мира. Атаке подверглись государственные и частные структуры, в том числе правительственные учреждения, посольства, научно-исследовательские центры, военные организации, компании нефтегазового сектора, а также политические активисты. Россия оказалась в числе наиболее пострадавших стран, заняв вторую строчку в рейтинге государств, испытавших на себе наиболее заметные последствия операции NetTraveler. Согласно результатам расследования, проведенного экспертами «Лаборатории Касперского», кампания шпионажа стартовала еще в 2004 году, однако пик ее пришелся на период с 2010 по 2013 гг. В последнее время в сферу интересов атакующих входили такие отрасли, как освоение космоса, нанотехнологии, энергетика, в том числе ядерная, медицина и телекоммуникации. Заражение компьютеров жертв происходило при помощи фишинговых писем с вредоносными вложениями, использующими уязвимости в Microsoft Office (CVE-2012-0158 и CVE-2010-3333). Несмотря на то, что компания Microsoft уже выпустила патч обновлений для закрытия этих уязвимостей, они все еще широко распространены и часто используются для таргетированных атак. Названия вложений наглядно демонстрируют целевой характер операции: злоумышленники адаптировали имя документа каждый раз при отправлении его в другую организацию таким образом, чтобы побудить получателя открыть файл. В процессе расследования эксперты «Лаборатории Касперского» получили журналы доступа с нескольких командно-контрольных серверов NetTraveler, через которые осуществлялась установка дополнительных зловредов на зараженные машины и загружались украденные данные. По оценкам специалистов «Лаборатории Касперского», объем похищенных данных на всех серверах NetTraveler составляет более 22 Гб. Среди них чаще всего встречаются списки системных файлов, записи нажатий клавиш и различные типы документов: PDF, Excel, Word. Кроме того, среди инструментов NetTraveler был обнаружен бэкдор, способный красть и другие типы конфиденциальной информации, в частности описания конфигураций приложений и файлы системы автоматизированного проектирования. Жертвы операции NetTraveler были обнаружены в 40 странах мира, включая Россию, США, Канаду, Великобританию, Чили, Марокко, Грецию, Бельгию, Австрию, Украину, Литву, Белоруссию, Австралию, Японию, Китай (и ее автономную территорию Гонконг), Монголию, Иран, Турцию, Индию, Пакистан, Южную Корею, Таиланд, Катар, Казахстан, Иорданию и другие. При сравнении данных, полученных с командно-контрольных серверов NetTraveler и из облачной сети Kaspersky Security Network (KSN), эксперты «Лаборатории Касперского» определили десятку наиболее пострадавших стран. В порядке убывания рейтинг выглядит следующим образом: Монголия, Россия, Индия, Казахстан, Киргизстан, Китай, Таджикистан, Южная Корея, Испания и Германия. Помимо всего прочего, аналитики «Лаборатории Касперского» обнаружили, что 6 жертв операции NetTraveler ранее пострадали от еще одной кампании кибершпионажа «Красный октябрь», о которой «Лаборатория Касперского» сообщала в январе 2013 года. И хотя прямых связей между организаторами NetTraveler и «Красного октября» найдено не было, тот факт, что одни и те же пользователи становятся мишенями кибершпионов, свидетельствует о том, что они располагают данными, представляющими особую ценность для злоумышленников. «Временной интервал между раскрытием той или иной кибершпионской сети с каждым разом становится все меньше. Более того, при детальном изучении, мы видим, что разные кампании рано или поздно пересекаются: либо имеют схожие инструменты атак, либо выбирают одних и тех же жертв, как в случае с NetTraveler и «Красным октябрем». Все эти факты говорят о том, что кибершпионаж становится все более «массовым» и в дальнейшем будет только набирать обороты», – рассказывает Виталий Камлюк, ведущий антивирусный эксперт «Лаборатории Касперского». Полная версия отчета «Лаборатории Касперского» по итогам расследования операции NetTraveler доступна на сайте www.securelist.com/ru. Xaker.ru |
Автор: Андрей Шувалов - 5 Июня 2013, 01:04 |
Computex 2013: Dell XPS 11 — планшет-трансформер с 2560х1440 экраном 04.06.2013 [20:33], Владимир Мироненко Компания Dell представила на выставке Computex 2013 в Тайбэе планшет-трансформер XPS 11. Новинка формфактором похожа на Lenovo Yoga, поставляемый с диагональю экрана 11” и 13”. [attachimg=213436] Благодаря оригинальной конструкции крепления, 11,6” экран устройства может откидываться на 360 градусов, превращая XPS 11 из планшета в ноутбук. [attachimg=213437] Разрешение IPS-дисплея XPS 11, защищенного от царапин прочным стеклом Gorilla Glass, равно 2560 x 1440 точек. Планшет основан на процессоре четвертого поколения Intel Core i5 с архитектурой Haswell. В продажу новинка поступит в ближайшие месяцы с Windows 8.1 Blue на борту. Также известно о портах USB 3.0, Thunderbolt, вес планшета-трансформера равен 1,13 кг. Цена устройства пока не раскрывается. [attachimg=213438] «Размер экрана не столь важен, как функциональность, компактность и способность к продолжительной автономной работе,— заявил Кирк Шелл (Kirk Schell), вице-президент подразделения Consumer PC Group компании Dell.— Толщина, вес (устройства) и разрешение (экрана) являются критическими факторами». По мнению Шелла, в будущем произойдет значительное разделение пользователей в соответствии с вкусами — одним нравятся планшеты, другие предпочитают гибридные устройства. 3dnews.ru |
Автор: vant - 5 Июня 2013, 10:04 |
Новые роботы раскрашивают «Боинг-777» за 24 минуты //04.06.2013 Самый крупный в мире двухмоторный реактивный пассажирский самолет «Боинг-777» сейчас пользуется большим спросом. На заводе увеличили объем производства до 100 штук в год, то есть каждую неделю с конвейера сходит два самолета. Совершенно неожиданно одним из самых длительных этапов техпроцесса стала покраска, которая занимает около пяти дней, причем приходится задействовать 35-40 маляров, краны и спецтехнику. Поэтому компания заказала производство крупногабаритных роботов, которые ловко распыляют аэрозоль. [img]http://www.xakep.ru/post/60734/robot.jpg[/img] Роботы объезжают самолет, окрашивая фюзеляж и крылья со всех сторон. Нанесение первого слоя краски методом ASM (Automated Spray Method) на весь самолет занимает всего 24 минуты, в то время как бригаде маляров для этого требуется 4,5 часа. Кроме существенного сокращения времени, робот может выполнять несколько процессов одновременно: например, распылять краску из двух баллончиков, нанося два разных покрытия разной толщины www.xakep.ru.../post/60734/ |
Автор: vant - 5 Июня 2013, 10:05 |
[img]http://www.xakep.ru/post/60735//title.jpg[/img] Общественный совет при ФСБ рекомендует «сократить сферу анонимности» в Сети //05.06.2013 20 мая 2013 года в МГИМО состоялось очередное заседание Общественного совета при ФСБ России. Если обычно эти мероприятия остаются без внимания СМИ, то на этот раз членам Общественного совета все-таки удалось привлечь к себе интерес россиян. Сразу несколько изданий вышли с заголовками про «запрет анонимайзеров». Общественный совет при ФСБ России рекомендует провести общественные слушания по этому вопросу, а также обратился в Минкомсвязи России для подготовки изменений в законодательство. Из официального пресс-релиза по итогам заседания Общественного совета. В ходе рассмотрения вопроса о совершенствовании правового регулирования в части аутентификации и ответственности юридических и физических лиц за распространяемую ими информацию в Интернете специалисты отметили, что возможность открытого выражения мнений в информационном пространстве должна сопрягаться с сокращением сферы анонимности и упорядочиванием этих процессов в российском законодательстве. «Сегодня трудно переоценить влияние Интернета во всем мире, в том числе и в России, на современное общество, в особенности, на молодежь, — подчеркнул председатель Общественного совета при ФСБ России В.Н. Титов. - Именно поэтому целесообразно совершенствовать правовое регулирование этого важнейшего информационного ресурса в целях защиты социальных, экономических и личных интересов российских пользователей всемирной сети. Речь идет не о введении тотальной цензуры интернет-контента, но об установлении разумного баланса между свободой распространения информации и ответственностью за нарушение охраняемых законом прав граждан». На заседании принято решение предложить Общественной палате РФ провести общественные слушания с участием представителей органов государственной власти, операторов интернет-услуг, производителей контента и общественных организаций. Одновременно Общественный совет при ФСБ России обратится в Минкомсвязи России с просьбой проработать вопрос о совершенствовании правового регулирования деятельности юридических и физических лиц, организующих размещение и распространение информации в Интернете. Кроме этого, участники заседания выступили с инициативой создания цикла телевизионных образовательных программ, нацеленных на обучение широких слоев населения основам безопасного использования сети Интернет, в связи с чем соответствующие предложения будут направлены в Минобразования России, Минкультуры России и Минкомсвязи России. Члены Общественного совета выступают за сокращение сферы анонимности. Отправить сообщений в Общественный совет при ФСБ России можно по адресу os@fsb.ru или через форму на сайте. Обращение будет рассмотрено в соответствии с требованиями законодательства Российской Федерации www.xakep.ru.../post/60735/ |
Автор: vant - 5 Июня 2013, 10:06 |
Разработчик из Google выложил 0day-эксплойт для Windows [img]http://www.xakep.ru/post/60733//title.jpg[/img] //04.06.2013 Специалист по безопасности Тэвис Орманди (Tavis Ormandy) из компании Google опять отличился. Он опубликовал 0day-уязвимость для Windows, не сообщив предварительно о ней в компанию Microsoft. Три года назад компания Microsoft подвергла критике Орманди, который сообщил об уязвимости в Microsoft 5 июня и опубликовал информацию в открытом доступе 9 июня. Сейчас ситуация практически повторилась с той лишь разницей, что Тэвис вовсе не потрудился сообщать что-то в Microsoft. В списке рассылке Full Disclosure он написал, что у него «нет свободного времени, чтобы разбираться в глупом коде Microsoft», так что он не смог оформить как следует сообщение с описанием уязвимости. Вместо этого, Тэвис просто прислал в рассылку Full Disclosure фрагмент кода с «очевидным багом win32k!EPATHOBJ::pprFlattenRec». Первое письмо пришло 17 мая, и в нем исследователь обратился ко всем коллегам с призывом посмотреть код и подумать, как можно эксплуатировать данную уязвимость. Спустя две недели, 2 июня, Тэвис Орманди опубликовал уже готовый эксплойт, с помощью которого осуществляется эскалация привилегий в Windows (см. скриншот). [img]http://www.xakep.ru/post/60733/0day.png[/img] Файл ComplexPath_c. По словам автора, злоумышленники уже используют эту уязвимость и сделали эксплойт еще раньше него, так что публикация информации в такой ситуации вполне оправдана. Компания Google недавно уменьшила срок молчания для активно эксплуатируемых уязвимостей с 60 до 7 дней. www.xakep.ru.../post/60733/ |
Автор: vant - 5 Июня 2013, 10:07 |
Google будет закупать электроэнергию из возобновляемых источников в Швеции (18:41) 04.06.2013 [img]http://www.cybersecurity.ru.images.1c-bitrix-cdn.ru/upload/iblock/c3f/c3f34d9c93a1c3a552754df7607e0a87.jpg[/img] // CyberSecurity.ru // - Google сегодня заявила, что подписала первое соглашение о закупках электроэнергии из возобновляемых источников в Европе для работы своего датацентра в Финляндии. Новый датацентр будет работать за счет энергии ветра, говорят в компании. Интернет-гигант говорит, что будет закупать всю вырабатываемую электроэнергию на пока еще не построенной ветровой электростанции в Швеции на протяжении как минимум 10 лет. Создателем новой станции является компания O2, которая недавно получила разрешение на строительство 72-мегаваттной мощности и получила соответствующий кредит на строительство от немецкой страховой компании Alliznaz. Завершить строительство планируется в самом начале 2015 года. Сама Allianz будет оператором электростанции после ее сдачи в эксплуатацию. Ранее Google уже заключала соглашения о поставках электроэнергии из возобновляемых источников, но это было до сих пор только в США. Кроме того, Google инвестировала более 1 млрд долларов собственных денег в развитие разных проектов из сферы возобновляемой энергетики. Кроме того, на прошлой неделе Google заявила, что вложит 12 млн долларов в строительство 96-мегаваттной солнечной станции в ЮАР. cybersecurity.ru |
Автор: Андрей Шувалов - 5 Июня 2013, 16:53 |
Intel вложит 100 млн долларов в "естественные интерфейсы" (00:52) 05.06.2013 [img]http://www.cybersecurity.ru.images.1c-bitrix-cdn.ru/upload/iblock/7cb/7cb2191aaece6cef05a2647981f2c7a3.jpg[/img] // CyberSecurity.ru // - Крупнейший мировой чипмейкер Intel анонсировал сегодня создание нового инвестфонда с уставным капиталом в 100 млн долларов. Как говорится в заявлении корпорации, инвестфонд будет вкладывать средства в компании, ведущие разработки, связанные с "изменением восприятия компьютеров". Проще говоря, инвестподразделение intel намерено пустить деньги на стартапы, работающие над новыми типами компьютерных интерфейсов. Приоритет будет отдан так называемым "натуральным интерфейсам", ориентированным на управление посредством жестов рук, движения глаз, речи, а также интеллектуального предугадывания действий пользователя. В заявлении компании сказано, что фонд Intel Capital Experiences and Perceptual Computing Fund будет существовать 2-3 года и будет в основном специализироваться на софтверных стартапах. Помимо этого, в пресс-релизе компании сказано, что Intel будет предоставлять стартапам свою бизнес-экспертизу и консультационные услуги в области управления компанией. Одновременно с этим, чипмейкер презентовал Perceptual Computing SDK - набор для разработки софта, включающий в себя библиотеки алгоритмов для отслеживания жестов, распознавания речи, анализа лица, а также дополненной реальности. Также компания сегодня анонсировала приз в 1 млн долларов для разработчиков в рамках соревнования Intel Perceptual Computing Challenge. Напомним, что ранее Intel презентовала такой же подход, но с уставным капиталом в 300 млн долларов, для продвижения концепции ультрабуков. CyberSecurity.ru |
Автор: Андрей Шувалов - 5 Июня 2013, 16:54 |
WiSee: жестовое управление техникой через сеть Wi-Fi Владимир Парамонов — 05 июня 2013 года, 12:48 Разрабатывающаяся система не требует наличия специальных сенсоров или видеокамер, а управлять компьютерными устройствами и бытовыми приборами можно, находясь в другой комнате. Представьте, что взмахом руки вы сможете изменять громкость звучания акустической системы, установленной в другой комнате, или включать центральную климатическую установку. И всё это без каких-либо носимых сенсоров, видеокамер и других специализированных датчиков. Именно такая система жестового управления разрабатывается в Вашингтонском университете (США). [img]http://s45.radikal.ru/i109/1306/1a/2663e94ca61f.jpg[/img] Система WiSee выведет жестовое управление на новый уровень. (Здесь и ниже изображения Вашингтонского университета.) Технология названа WiSee. Принцип её работы заключается в регистрации и анализе малейших изменений сигнала беспроводной сети Wi-Fi, вызываемых движениями пользователя. «Умный» ресивер, в качестве которого может применяться модифицированный Wi-Fi-маршрутизатор, фиксирует доплеровский сдвиг частоты. Кроме того, учитываются промежутки времени, в которые беспроводные устройства не транслируют сигнал. Полученные данные анализируются и преобразовываются в команды управления компьютерными или бытовыми устройствами. В текущей версии комплекс способен распознавать девять жестов, в том числе всем телом. Использование ресивера с несколькими антеннами позволяет идентифицировать до пяти пользователей. А поскольку сигналы Wi-Fi проходят сквозь стены, отдавать команды бытовым приборам и компьютером можно даже из другого помещения. [img]http://s020.radikal.ru/i700/1306/62/6d31f4e12223.jpg[/img] Разработчики испытали систему в офисной обстановке и жилых помещениях с двумя спальнями. В тестировании участвовали пять человек. Оказалось, что из 900 выполненных жестов комплекс успешно справился с распознаванием 94%. Концепция WiSee предусматривает применение оригинальной системы безопасности и идентификации пользователей. Для регистрации в системе необходимо выполнить последовательность определённых жестов в заданном порядке. Ресивер может быть запрограммирован таким образом, что отдельные группы жестов будут служить для управления строго определённым бытовым прибором или компьютерным устройством. [img]http://s019.radikal.ru/i619/1306/ce/734df786bfb9.jpg[/img] В ближайшее время авторы WiSee намерены усовершенствовать свою систему. Результаты работы будут представлены на ежегодной международной конференции по мобильным компьютерным системам и сетевым технологиям, которая 30 сентября откроется в Майами (Флорида, США). # compulenta.c...es/10007121/ |
Автор: Андрей Шувалов - 5 Июня 2013, 16:56 |
NetTraveler: красная звезда атакует Владимир Парамонов — 05 июня 2013 года, 11:02 «Лаборатория Касперского» наблюдает за активностью кибершпионской сети, которая уже заразила компьютеры более чем 350 целевых жертв в 40 странах по всему миру. «Лаборатория Касперского» раскрыла информацию о кибершпионской сети, жертвами которой становятся нефтяные компании, научно-исследовательские институты, университеты, частные компании, правительства и правительственные организации, посольства и военные объекты. [img]http://s005.radikal.ru/i210/1306/85/0837e26c0631.jpg[/img] Пиктограмма программы-конструктора NetTraveler (здесь и ниже иллюстрации «Лаборатории Касперского»). Специалисты «Лаборатории Касперского» наблюдают за активностью сети в течение нескольких лет. Злоумышленники используют вредоносную программу NetTraveler (она же Travnet, она же Netfile), пиктограмма конструктора которой представляет собой пятиконечную звезду ярко-красного цвета. Самые ранние версии этого творения датируются 2005 годом, однако есть сведения, что разработка велась с 2004-го. Ну а большинство вредоносных файлов, которые удалось собрать, датируются 2010–2013 гг. [img]http://s017.radikal.ru/i428/1306/1c/a5c23b46e25c.jpg[/img] NetTraveler создана для кражи информации с инфицированных компьютеров. Это могут быть списки доступных файлов, документы Microsoft Office, PDF и пр. Кроме того, фиксируется ввод данных с клавиатуры, что позволяет «изымать» логины и пароли к тем или иным сервисам. Злоумышленники, похоже, тщательно выбирают жертв. На сегодня кибершпионская сеть заразила более чем 350 целевых организаций и компаний в 40 странах по всему миру. Больше всего потерпевших в Монголии, Индии и России. Кроме того, под ударом оказались предприятия и организации в Китае, Южной Корее, Испании, Германии, США, Канаде, Великобритании, Чили, Марокко, Греции, Бельгии, Австрии, Украине, Австралии и других государствах. [img]http://i024.radikal.ru/1306/1f/88766acabd2e.jpg[/img] В последнее время целями кибератак NetTraveler стали научные институты, занимающиеся аэрокосмическими исследованиями, нанотехнологиями, лазерной физикой и изысканиями в области ядерной физики. Под ударом также оказались медицинские институты, телекоммуникационные компании и некоторые гражданские движения. По оценкам, в преступную схему может быть вовлечено около 50 человек. Анализ собранной информации показывает, что для большинства злоумышленников родным является китайский язык. Это позволяет предположить, что кибератаки осуществляются с территории КНР. Более подробную информацию об исследовании «Лаборатории Касперского» можно найти здесь. Подготовлено по материалам «Лаборатории Касперского». compulenta.c...ty/10007119/ |
Автор: Андрей Шувалов - 5 Июня 2013, 20:59 |
Xaker.ru На планшеты под Windows 8 будет бесплатно предустанавливаться Microsoft Office [img]http://www.digit.ru/images/40125/70/401257045.jpg[/img] © AFP 2013/ FRED DUFOUR На планшеты под управлением Windows 8 будет производиться фабричная установка полной версии Microsoft Word, Excel, PowerPoint и OneNote 05/06/201312:01 МОСКВА, 5 июня — Digit.ru, Игорь Новиков. Microsoft объявила, что планшеты на платформе x86, работающие под управлением Windows 8, теперь будут комплектоваться полнофункциональной лицензионной версией офисного пакета Office, сообщает независимый онлайн-форум Windows 8 Forums со ссылкой на заявление вице-президента Microsoft Тами Реллер (Tami Reller). Дополнительные подробности — версию устанавливаемого пакета, объем предоставляемых услуг в рамках сервисной поддержки — Тами Реллер не сообщила. На настоящий момент известно, что в предоставляемый пакет войдут приложения Word, Excel, PowerPoint и OneNote. Устройства под управлением Windows RT будут также комплектоваться предустановленной программой Outlook, начиная с выпуска обновления Windows 8.1. Об этом стало известно после выпуска ее предварительной (preview) версии. Продажи офисного пакета Microsoft Office ведет подразделение Microsoft Business Division. Его суммарный доход за первый квартал 2013 года, согласно изданию Redmond Channel Partner, составил 5,8 миллиардов долларов, что на 9% больше, чем было получено в предыдущем году. Наиболее значительные поступления подразделение получает именно от продажи Microsoft Office Digit.ru |
Автор: Андрей Шувалов - 5 Июня 2013, 21:09 |
Страны НАТО решили создать единую систему киберобороны (08:37) 05.06.2013 На встрече в Брюсселе министры обороны стран-членов НАТО приняли решение сообща противостоять угрозам из интернета. С этой целью будет создана экспертная группа, которая приступит к работе в октябре. Страны НАТО договорились повышать защищенность структур альянса от киберугроз. В то же время министрам обороны 28 государств на встрече в Брюсселе не удалось прийти к решению о том, следует ли оказывать помощь какой-либо отдельной стране-участнице организации в том случае, если ее национальные структуры столкнутся с угрозами из интернета. Об этом сообщил в Брюсселе вечером 4 июня генеральный секретарь НАТО Андерс Фог Расмуссен. "Кибератаки происходят все чаще, становятся все более изощренными и опасными", - цитирует заявление генсека агентство dpa. Они происходят без предупреждения, исходят непонятно от кого и могут иметь чудовищные последствия, подчеркнул глава альянса. В этой связи министры обороны стран НАТО приняли решение в срочном порядке создать экспертную группу, которая будет противостоять киберугрозам на всей территории альянса. Эксперты должны начать работу в октябре нынешнего года, сообщает агентство AP. Во второй фазе мы посмотрим, как будет реагировать альянс, если отдельные его члены будут обращаться за помощью в случае кибервойн, сказал Фог Расмуссен. Генеральный секретарь НАТО указал также на недопустимость сокращения расходов на оборону и призвал к дальнейшему финансированию проектов в данной области, несмотря на кризис в отдельных странах. "Многим наши странам предстоит принять непростые экономические решения. Но сектор обороны не должны коснуться несоразмерные бюджетные сокращения", - заявил он, подчеркнув, что государства альянса по-прежнему сталкиваются с такими угрозами, как терроризм, оружие массового поражения, пиратство и кибератаки. В то же время, по мнению ряда стран НАТО, защита инфраструктуры, в частности коммуникационных сетей, является делом национальным, а не задачей Североатлантического альянса. Эту точку зрения разделяет и глава военного ведомства Германии Томас де Мезьер. cybersecurity.ru |
Автор: vant - 6 Июня 2013, 00:34 |
Взгляните на видео, в котором показывается, что нового в Windows 8.1 Автор: Михаил Карпов 05 июня 2013 Наверно, про обновление Windows 8.1 написано уже всё, что только можно. Мы знаем, что кнопка «Пуск» вернётся, снова можно будет загружаться прямо на рабочий стол, будут новые размеры плиток в новом интерфейсе… Теперь на это можно посмотреть своими глазами — вот видео, в котором сотрудник Microsoft показывает эти изменения. Разумеется о возможности загружаться на рабочий стол и кнопке «Пуск» он умалчивает — ведь это же шаг назад. computerra.ru |
Автор: vant - 6 Июня 2013, 00:36 |
Computex 2013: продукты Lenovo на стенде Intel 05.06.2013 [17:52], Константин Ходаковский Тесное сотрудничество с компанией Lenovo обусловило присутствие продуктов последней на стенде Intel, представившей в преддверии Computex 2013 свои новые процессоры Haswell, включая энергоэффективные решения для планшетов, гибридов и ультратонких ноутбуков. [attachimg=213442] В частности, Lenovo выставляла смартфон K900, обладающий 5,5" IPS-экраном с разрешением 1080 x 1920. Он построен на двухъядерном процессоре Intel Atom Z2580 (Clover Trail ) с частотой 2 ГГц и графическим ускорителем PowerVR SGX 544MP2. [attachimg=213443] Смартфон отличается одним из лучших показателей по толщине корпуса среди аналогов с большой диагональю экрана — всего 6,9 мм. При этом нет никаких выступающих частей, а встроенная батарея имеет очень большой заряд — 3500 мАч. Вес устройства составляет 162 г. В Lenovo K900 установлено две камеры: широкоугольная 2-Мп лицевая и тыльная с сенсором задней засветки Sony Exmor и разрешением 13 Мп. Объём оперативной памяти равен 2 Гбайт, а постоянной — 16 Гбайт. Установлены адаптеры беспроводной связи Bluetooth 4.0 и Wi-Fi 802.11n. [attachimg=213444] К концу года Lenovo намерена вывести смартфон на 10 новых рынков в дополнение к текущему набору стран, включающий Китай, Индию, Индонезию, Россию, Филиппины и Вьетнам. Вторым устройством стал планшет Lenovo ThinkPad Tablet 2, работающий под управлением полноценной Windows 8, но уступающий по производительности вышеуказанному смартфону. Компьютер оборудован 10,1" экраном (1366 х 768), в основе лежит двухъядерный процессор Intel Atom Z2760 (Clover Trail) с частотой 1,8 ГГц и графикой PowerVR SGX545. Подсистема памяти включает 2 Гбайт ОЗУ и до 64 Гбайт флеш. Присутствуют две камеры: 2-Мп лицевая и 8-Мп тыльная со вспышкой, картовод microSD, Wi-Fi 802.11n, Bluetooth 4.0. Планшет выпускается также в версии с модулем сотовой связи 3G. В комплекте идёт стилус. [attachimg=213445] Мобильные устройства оснащены современными 32-нм однокристальными чипами Atom. Впрочем, уже в этом году на рынок начнут поступать планшеты на базе новейшей 22-нм платформы Bay Trail, использующей 4-ядерные Atom с архитектурой Silvermont, а в следующем настанет и черёд Merrifield — системы для смартфонов. Третьим продуктом был ультратонкий ноутбук Lenovo ThinkPad Twist, оснащённый 12,5" сенсорным поворотным IPS-экраном (1366 x 768), превращающим его в планшетный компьютер. Хотя можно было ожидать презентации обновлённой версии с процессором Haswell, это никак не отмечено, так что следует думать, вычислительным центром ноутбука выступает двухъядерный процессор Ivy Bridge — Intel Core i5-3317U @1,7 ГГц с интегрированным видеоядром Intel HD Graphics 4000. [attachimg=213446] Характеристики также включают от 4 до 8 Гбайт памяти DDR3, жёсткий диск объёмом 500 Гбайт, картовод (оптический привод отсутствует). Сетевые возможности определяются наличием гигабитного Ethernet, Wi-Fi 802.11n и Bluetooth 4.0. Среди портов можно выделить пару USB 3.0, mini DisplayPort, mini HDMI. [attachimg=213447] 3dnews.ru |
Автор: vant - 6 Июня 2013, 00:41 |
Вышла новая игра от создателя «Тетриса» 05.06.2013 [14:20], Юрий Шелест Создатель легендарного «Тетриса» Алексей Пажитнов решил вновь попробовать свои силы в игровой разработке. Недавно он представил широкой публике новую головоломку под названием Marbly. Загрузить Marbly можно в App Store itunes.apple...6308179?mt=8, причем совершенно бесплатно. Суть игры довольно проста — необходимо собирать группы одноцветных шариков, что позволит удалять их с поля. И чем длиннее такая цепочка, тем больше очков в итоге получит игрок. На данный момент в Marbly есть свыше 180 уровней-пазлов, три режима, встроенная система отслеживания рекордов, поддержка Game Center и даже мультиплеер. Напомним, что в портфолио Алексея Пажитнова значится не только «Тетрис», который принес ему мировую известность, но и другие популярные головоломки, в том числе Wild Snake и Hexic. www.3dnews.r...oftware-news |
Автор: vant - 6 Июня 2013, 00:59 |
Computex 2013: трансформируемые новинки ASUS и Acer Автор: Марат Габитов Дата: 04.06.2013 В “нулевой день” выставки компании ASUS и Acer удивили валом интереснейших новинок: планшет-ноутбук с двумя ОС, первый 8-дюймовый планшет на Windows 8, несколько “плафонов” и другие устройства Хотя официальное открытие выставки Computex 2013 запланировано на 4 июня, “нулевой день” в этом году получился весьма богатым на премьеры. Пока рабочие приводили в порядок стенды выставочных павильонов, несколько компаний именно в этот день устроили свои главные анонсы. Самым “мощным” получилось мероприятие компании ASUS, которая представила целую россыпь интересных продуктов. “Трансформация” — именно под таким лозунгом проходила презентация новинок. В эру пост-ПК, которая, похоже, постепенно-таки наступает, именно выпуск гибридных устройств поможет производителям остаться на плаву. Понимает это и компания ASUS, которая уже достаточно давно работает над подобными продуктами — с момента анонса Eee Pad Transformer прошло уже почти 2,5 года. [attachimg=213448] Первым представленным в рамках презентации устройством как раз и стал последователь того самого планшета. Новинка, получившая название ASUS Transformer Pad Infinity (знакомо, не правда ли? — прим. ред.), выделяется впечатляющими характеристиками. В основе устройства лежит чипсет Tegra 4, процессорные ядра которого работают на частоте 1,9 ГГц. Есть тут и 2 Гбайт оперативной памяти, 32 Гбайт флеш-памяти; порт USB 3.0, слот для карт SD, 5-Мп основная и 1,2-Мп фронтальная камеры с автофокусом. Разрешение 10,1-дюймового IPS-экрана составляет 2560х1600 точек — по этому показателю планшет превосходит Apple iPad. [attachimg=213449] Разумеется, есть у Transformer Pad Infinity и отсоединяемая клавиатура, которая превращает планшет в удобный инструмент для набора текста. Интересно, что новинка способна декодировать 4K Ultra HD-видео, транслируя поток через порт HDMI. [attachimg=213450] Следующее представленное устройство также можно считать гибридным — ASUS fonepad Note FHD6 пополнил многочисленную ныне армию “плафонов” (или “фаблетов”, кому как удобнее), в народе любовно прозванных “лопатами”. Как понятно из названия, прямой конкурент Samsung Galaxy Note II получил 6-дюймовый дисплей Super IPS , разрешение которого составляет 1920х1080 точек. Что интересно, в основе данного гигантского смартфона лежит двухъядерный процессор Intel Atom Z2560 с частотой 1,6 ГГц. [attachimg=213451] Остальные характеристики включают 2 Гбайт ОЗУ, 8-Мп основную и 1,2-Мп фронтальную камеры, модуль 3G, есть тут и фронтальные стереодинамики, а также входящий в комплект стилус. Отдельно производитель подчеркивает высокую яркость дисплея — 450 нит. [attachimg=213452] Следующий продукт вряд ли удивит искушенного технофила своими аппаратными характеристиками, но его козырь в другом. Итак, ASUS Memo Pad HD7 — это простой 7-дюймовый планшет, экран которого имеет разрешение 1280х800 точек, работает он под управлением процессора с четырьмя ядрами ARM Cortex-A7, оснащен модулями Wi-Fi, Bluetooth и GPS, 5-Мп тыльной и 1,2-Мп фронтальной камерами и стереодинамиками. Весит новинка всего 302 г. В общем, ничего примечательного. [attachimg=213453] Но зато купить Memo Pad HD7 в США можно будет всего за $129 — столько будет стоить версия с 8 Гбайт флеш-памяти. За 20 дополнительных долларов можно будет приобрести вариант с 16 Гбайт. В общем, эра сверхдешевых планшетов, похоже, все ближе, и скоро на рынке наверняка дебютирует устройство от известного производителя с ценой ниже психологической отметки в $100. [attachimg=213454] Достаточно неожиданно компания ASUS коснулась и темы устройств для гостиной. Тайваньцы представили компактный медиацентр под названием ASUS VivoPC. Точные характеристики пока не раскрываются — сообщается лишь, что компьютер имеет металлический корпус, возможность апгрейда, два порта USB 3.0, поддержку интерфейса SATA 6 Гбит/с, а главное — возможность стриминга HD-видео без проводов. Для этого в устройстве установлен модуль с поддержкой протокола IEEE 802.11ac. [attachimg=213455] Для управления данным HTPC ASUS предлагает отказаться от привычных клавиатуры и мышки, а воспользоваться еще одной новинкой — VivoMouse. Производитель ее называет первым в мире гибридным манипулятором, вобравшим в себя функции как мыши, так и тачпада. Тут можно вспомнить Apple MagicMouse, хотя устройство ASUS выглядит куда футуристичнее. Тачпад новинки поддерживает жесты операционной системы Windows 8, что должно облегчить процесс управления компьютером сидя на диване. [attachimg=213456] Еще одним интересным устройством, которое было анонсировано во время презентации, стал маршрутизатор ASUS RT-AC68U, который является первым двухдиапазонным роутером с поддержкой протокола 802.11ac. Максимальная скорость передачи данных за счет этого может достигать 1900 Мбит/с. [attachimg=213457] Но самый интересный анонс компания приберегла напоследок. Речь идет о новинке под названием ASUS Transformer Book Trio. Производитель утверждает, что она настолько универсальна, что вобрала в себя достоинства сразу трех устройств — планшета, ноутбука и настольного компьютера. [attachimg=213458] Уникальность Transformer Book Trio в том, что он поставляется с двумя предустановленными операционными системами — Windows 8 и Android. Процессоров тоже два — Intel Core i7 установлен в док-станции с клавиатурой (там же присутствует и 750-Гбайт жесткий диск), за планшетную часть отвечает Intel Atom с частотой 2 ГГц. Разрешение 11,6-дюймового дисплея составляет 1920х1080 точек, в “планшетной части” также установлен флеш-накопитель емкостью 64 Гбайт. Что интересно, “половинки” устройства можно использовать одновременно для разных задач — например, подключив док-станцию к внешнему монитору, готовить презентацию в PowerPoint, а на планшете в это время ребенок может играть в Angry Birds. Идея, безусловно, очень интересная, осталось проверить, насколько гладко все это будет работать в реальности. Компания Acer также подготовила для посетителей Computex 2013 несколько интересных продуктов, которые были представлены в рамках пресс-конференции 3 июня. [attachimg=213459] Главной новинкой стал первый в мире 8-дюймовый планшет на базе операционной системы Windows 8. Модель Acer Iconia W3 имеет 8-дюймовый экран с разрешением 1280х800 точек, процессор Intel Atom Z2760, 32 или 64 Гбайт флеш-памяти, оснащена 2-Мп основной камерой, есть и фронтальная. Нельзя не упомянуть разъемы micro-USB, micro-HDMI, microSD. [attachimg=213460] Как видно по характеристикам, это устройство среднего ценового диапазона — в США оно будет продаваться по цене $379. Стоит отметить опциональную клавиатуру, которая, по всей видимости, может выступать в качестве док-станции и продлевать время автономной работы. [attachimg=213461] Также в рамках презентации был представлен “смартфон-переросток” Acer Liquid S1. Новинка получила 5,7-дюймовый дисплей с разрешением 1280х720 точек, 4-ядерный процессор Mediatek с частотой 1,5 ГГц, 1 Гбайт оперативной памяти, 8 Гбайт флеш-памяти, есть и слот для карт памяти microSD объемом до 32 Гбайт. [attachimg=213462] Среди прочих характеристик можно выделить адаптеры беспроводных сетей Bluetooth, Wi-Fi и 3G. Емкость съемной литий-полимерной аккумуляторной батареи равна 2400 мА*ч, что можно считать вполне достойным показателем. Смартфон будет доступен в двух вариантах отделки корпуса — белом и черном, его размеры составляют 163,0x83,0x9,5 мм, вес — 195 г. [attachimg=213463] Не были забыты и ноутбуки. К примеру, обновленная модель Aspire S7 получила еще более совершенный тачпад, защитное стекло Gorilla Glass, увеличенное на 33% время автономной работы, возросший на 30% ход клавиш, улучшенную систему охлаждения и, наконец, возможность заказать дисплей с WQHD-разрешением. [attachimg=213464] [attachimg=213465] Также компания обновила серию Aspire S3. Новые S3 не имеют практически ничего общего со старыми и больше похожи на S7: корпус почти такой же, только более толстый, а клавиатура лишена ряда F-клавиш. Теперь наделены технологией выхода из режима сна за одну секунду — называется она Acer Fast Response. Также была улучшена система охлаждения внутренних частей мобильного компьютера, а покупатели получили возможность выбрать новые цвета отделки и различные варианты накопителей. На сегодня это все, следите за нашими новостями, чтобы узнавать о самых интересных новинках выставки Computex 2013! www.3dnews.r...orial/646167 |
Автор: Андрей Шувалов - 6 Июня 2013, 07:09 |
Между Европой и США заработала новая кабельная система ANA-100G (09:17) 05.06.2013 // CyberSecurity.ru // - Сегодня официально заработал новый трансатлантический магистральный кабель для передачи данных ANA-100G. Как можно понять из его названия, работает он на скорости в 100 Гбит/сек. Основная часть кабельной системы объединяет по дну Атлантического океана Амстердам с европейской стороны и Нью-Йорк в США. Фактически, новый проект представляет собой коллаборацию шести научно-исследовательских заведений США и Европы, а также двух коммерческих партнеров. Разработчики говорят, что кабельная система Advanced North Atlantic 100G (ANA-100G) будет использована для передачи научных, инженерных и прикладных данных. Точки присутствия для пиринга сегодня были открыты в датацентре ManLan в городе Нью-Йорке и в центре NetherLight в Асмтердаме. Научно-исследовательскими партнерами проекта стали Internet2, NORDUnet, ESnet, SURFnet, CANARIE и GÉANT, коммерческими - производители оборудования Juniper Networks и Ciena. Двое последних говорят, что на ANA-100G впервые в мире установлены оптические транспондеры нового поколения WaveLogic 3. [img]http://www.cybersecurity.ru.images.1c-bitrix-cdn.ru/upload/medialibrary/863/863cbd8db5bb485bf57d21bbce8ab328.jpg[/img] CyberSecurity.ru |
Автор: Андрей Шувалов - 6 Июня 2013, 07:10 |
«Гибридный ультрабук» Sony Vaio Duo 13 способен автономно проигрывать видео на протяжении 10 часов 5 Июнь 2013 Месяц назад в Сеть попали изображения и видео, на которых позировало новое устройство Sony крайне схожее с прошлогодним гибридным устройством Vaio Duo 11 . Как следует из сегодняшнего пресс-релиза, неизвестное устройство оказалось последователем Vaio Duo 11 под названием Vaio Duo 13. Как легко догадаться, новинка получила аналогичную конструкцию, но имеет больший экран IPS диагональю 13,3 дюйма. [attachimg=213466] Как мы и писали ранее, устройство получит сенсорный экран Triluminos разрешением Full HD. Также поддерживается перьевой ввод. Перо идёт в комплекте с устройством, а на корпусе расположен специальный держатель для «ручки». Среди доступных процессоров присутствуют чипы Core i5 (Core i5-4200U) и Core i7 (Core i7-4650U) четвёртого поколения. Объём оперативной памяти равен 4 или 8 ГБ, твердотельного накопителя — 128 или 256 ГБ. Дополнительно новинка оснащается камерой разрешением 8 Мп с датчиком Exmor RS, парой портов USB 3.0, разъёмом HDMI и кардридером. Также можно отметить наличие модуля LTE (опционально). Отдельно уделяется внимание быстрому выходу из режима ожидания (1 с), а также сохранению соединения с интернетом в этом режиме. При этом данные функции, по словам производителя, не ухудшают автономность устройства, которое характеризуется 15 часами по результатам измерений MobileMark 2007. Коллеги с ресурса Engadget, уже имевшие возможность познакомиться с ультрабуком вживую, отметили, что в режиме воспроизведения видео, при яркости экрана на уровне 65% и включённом Wi-Fi, устройство смогло проработать автономно впечатляющие 9 часов 40 минут, что является рекордным результатом среди протестированных источником устройств. Что интересно, габариты новинки идентичны размерам Vaio Duo 11, а масса увеличилась совсем незначительно (до 1,33 кг). Это достигнуто благодаря использованию углеродного волокна в качестве материала корпуса. Появление Vaio Duo 13 стоит ожидать 9 июня по цене от $1400. http://news-pc.ru |
Автор: Андрей Шувалов - 6 Июня 2013, 07:11 |
Fujitsu оснастила 14-дюймовый ноутбук Lifebook UH90/L дисплеем IGZO разрешением 3200 х 1800 точек 5 Июнь 2013 Dexter Компания Fujitsu сегодня анонсировала новый ультрабук - Lifebook UH90/L. Особенностью изделия стал дисплей, выполненный по технологии IGZO и характеризующийся разрешением 3200 х 1800 пикселей при диагонали 14 дюймов (плотность пикселей - 262 на дюйм). [attachimg=213467] В оснащение Lifebook UH90/L вошел процессор Intel Core i5 четвертого поколения, 4 ГБ оперативной памяти и гибридный HDD объемом 500 ГБ. В конфигурации изделия присутствуют также модули связи Wi-Fi 802.11a/b/g/n и Bluetooth 4.0 HS, адаптер проводной сети Gigabit Ethernet, web-камера разрешением 1,2 Мп и дактилоскопический датчик, слот для карт формата SD, два порта USB 3.0 и видеовыход HDMI. Габариты Lifebook UH90/L - 329,9 х 229,9 х 9,2-15,5 мм, масса - 1,39 кг. Ультрабук оснащается литиево-полимерной аккумуляторной батареей емкостью 45 Вт•ч, а время автономной работы заявлено на уровне 11 часов. Fujitsu Lifebook UH90/L поступит в продажу на домашнем рынке 28 июня, но цена новинки пока не сообщается. Источник: Fujitsu |
Автор: Андрей Шувалов - 6 Июня 2013, 07:13 |
Firefox 25 кардинально меняет дизайн и больше не хочет называться браузером //06.06.2013 [img]http://www.xakep.ru/post/60741/ff.jpg[/img] До выход Firefox 25 в октябре 2013 года осталось еще много времени. Но уже сейчас точно известно, что Mozilla кардинальным образом изменит дизайн браузера. Открыта специальная wiki-страница, на которой обсуждается концепт под кодовым названием Australis. В открытом доступе опубликованы первые экспериментальные билды. Сейчас Firefox 22 находится на бета-канале, Firefox 23 — на Aurora-канале, а Firefox 24 — на передовом канале Nightly. Для Firefox 25 организован специальный канал Nightly UX. Опубликованные там версии браузера предназначены исключительно для тестирования и содержат многие элементы дизайна, которые могут никогда не реализоваться в финальных релизах. Так что к Nightly UX не нужно относиться слишком строго: это всего лишь эксперимент. Firefox UX Nightly для Windows Firefox UX Nightly для Mac Firefox UX Nightly для Linux (Intel) Firefox UX Nightly для Linux (Intel, 64 бит) Тем не менее, сами разработчики настроены серьезно. «Может быть, мы больше не должны называть его браузером, — говорит Джонатан Найтингейл (Jonathan Nightingale), вице-президент Mozilla по программным разработкам. — термин «браузер» действительно устарел. Люди на самом деле не так уж много «бродят» по интернету в наши дни». www.xakep.ru.../default.asp |
Автор: Андрей Шувалов - 6 Июня 2013, 07:13 |
Пиццерия Domino тестирует доставку пиццу на беспилотниках //06.06.2013 Британская сеть пиццерий Domino опубликовала видеоролик с изображением грузового беспилотника, который доставляет пиццу по заданному адресу. Видео сопровождается титром «DomiCopter. Тестовая доставка № 32». [img]http://www.xakep.ru/post/60742/drone.jpg[/img] Скорее всего, этот видеоролик — не более чем PR-кампания (то есть фейк), ведь даже модель аппарата не умеет летать по GPS-навигатору, а управляется с пульта. Но все равно, идея вполне достойная. Возможно, в ближайшее время какая-нибудь из фирм реализует ее в реальности. По крайней мере, в первое время многие клиенты специально будут вызывать пиццу именно у этой фирмы, просто чтобы посмотреть на настоящий беспилотник, ведь скучные курьеры с коробками уже всем надоели. В прошлом году в американском интернете бурно обсуждали аналогичную фейковую идею с беспилотниками TacoCopter, которые тоже доставляют закуски по домам покупателей. Но эта идея не может быть реализована в силу противозаконности: американские власти запрещают коммерческим компаниям использовать беспилотники. Да и по британским нормативным актам оператор беспилотника обязан постоянно держать его в поле зрения. Если говорить о фейках с доставкой фастфуда по воздуху, то можно также вспомнить идею бомбардировщика буррито. xaker.ru |
Автор: Андрей Шувалов - 6 Июня 2013, 07:25 |
Новые приемы хакеров: мобильные гаджеты можно атаковать с помощью музыки, света и вибраций 5 июня 2013 г. [img]http://supple.image.newsru.com/images/big/97_65_976596_1370293435.jpg[/img] Ученые обнаружили новые, трудно предотвратимые методы запуска вредоносных программ на мобильных устройствах. Они связаны с музыкой, светом и вибрацией, передает агентство ANI. Исследователи из Университета Алабамы в Бирмингеме смогли активировать вредоносные программы, уже заразившие мобильные устройства, с расстояния в 16 метров в переполненном коридоре при помощи источника звука. Им удалось также добиться аналогичного эффекта, используя музыкальные клипы, свет от экрана телевизора или монитора компьютера, вибрации от сабвуфера и магнитное поле. О своем открытии ученые рассказали на восьмой конференции ASIACCS, посвященной компьютерной безопасности, которая проходила в мае в китайском Ханчжоу. "Мы показали, что сенсорные каналы могут быть использованы для передачи коротких сообщений, которые в конечном счете могут использоваться, чтобы вызвать массовый сигнал атаки", - сказал один из исследователей Нитеш Саксена. По его словам, в то время как традиционные каналы коммуникации, используемые для отправки "триггеров", могут быть относительно легко обнаружены, в случае со скрытыми каналами таких простых способов пока не существует. Кроме того, когда человек посещает некое спортивное мероприятие или кафе, он просто не ждет, что музыка может нести скрытое сообщение. "Это является большим сдвигом парадигмы, потому что общественность привыкла связывать угрозу вирусных атак только с электронной почтой и интернетом", - заявил другой исследователь, кандидат технических наук, директор компьютерной лаборатории SECRET Рагиб Хасан. hitech.newsr...n2013/newhak |
Автор: artur - 6 Июня 2013, 15:31 |
Великобритании арестовала банду кардеров (07:39) 06.06.2013 Правоохранительные ведомства США, Вьетнама и Великобритании обезвредили банду киберпреступников, которая воровала в онлайне данные о банковских картах с 2007 года. Задержанная банда продавала краденные банковские данные через два веб-сайта и за это время причинила ущерб на 200 млн долларов, снимая денежные средства с карт клиентов в США и Европе. Сегодня обвинения против двух граждан Вьетнама были выдвинуты в суде штата Нью-Джерси, причем сами организаторы банды были арестованы во Вьетнаме еще 29 мая. Помимо этого, полиция Лондона арестовала троих человек днем позже. Полиция Вьетнама сообщает, что сейчас временно задержаны еще восемь человек, которые, как считают следователи, были связаны с бандой ИТ-мошенников. В заявлении Минюста США говорится, что всего мошенники похитили данные о примерно 1,1 млн банковских карт, а также различную информацию о держателях карт, в частности, их имена, адреса, номера социального страхования и другие сведения. Одновременно ФБР США заблокировало работу сайтов www.mattfeuter.biz и www.mattfeuter.com, через которые похитители продавали информацию CyberSecurity.ru |
Автор: artur - 6 Июня 2013, 15:32 |
Microsoft блокировала ботсеть Citadel (05:18) 06.06.2013 [img]http://www.cybersecurity.ru.images.1c-bitrix-cdn.ru/upload/iblock/526/52650c26684805599f234c2a436bc35c.jpg[/img] В рамках совместной операции корпорации Microsoft и ФБР США была заблокирована работа ботсети Citadel, которая специализируются на краже персональной информации и банковских реквизитов. В то же время в Microsoft предупредили, что размеры и сложность Citadel таковы, что данная операция, скорее всего, не позволит уничтожить Citadel на 100%. Также компания подчеркнула, что некоторые другие ботсети были связаны с Citadel и в результате совместной операции могли быть затронуты и другие бот-сети. Ботсети представляют собой сети из компьютеров, зараженных вредоносным программным обеспечением, которое контролируется киберпреступниками и используются они, как правило, для рассылки спама, распространения вирусов, атак на другие компьютеры и серверы, а также для других типов противозаконной ИТ-деятельности в интересах операторов ботсети. В рамках операции Operation b54 была приостановлена работа более чем 1400 командных узлов Citadel, которые в общей сложности ответственны за кражу данных более чем на 500 млн долларов у конечных пользователей и бизнеса по всему миру. Ричард Боскович, генеральный советник Microsoft Digital Crimes Unit, говорит, что сейчас основные элементы Citadel уже выведены из строя и работа сети существенно нарушена. По его словам, всего в ботсети было около 5 млн компьютеров, больше всего из США, Европы, Гонконга, Сингапура, Индии и Австралии. Также он отметил, что собранные данные об операторе сети были переданы в американский суд в штате Северная Каролина, а также переданы хостинг-провайдерам, на площадках которых работали 1462 вредоносных сервера-оператора. Известно, что расследование деятельности Citadel началось еще в 2012 году, когда антивирусное подразделение компании зафиксировало несколько шпионских модулей и кейлоггеров, работавших в рамках операторов Citadel. Уже тогда стало понятно, что владельцы Citadel ориентированы на кражу банковских данных и переводов денег со счетов в банках. Позже операторы сети также начали промышлять продажей краденных пользовательских данных в интересах других преступников. В заявлении Microsoft сказано, что помощь в проведении данной операции оказали несколько организаций: Асериканская ассоциация банкиров, Центр обмена финансовыми данными и другие. Также в операции принял участие центр Nacha, отвечающий за управление электронным движением денег по банковской системе ACH Network. Боскович пишет, что изначально злоумышенники применяли только софт для атаки на устаревшую систему Windows XP, но со временем они выпустили решения для Windows 7 и даже новой Windows 8. CyberSecurity.ru |
Автор: artur - 6 Июня 2013, 15:33 |
Агентство национальной безопасности США отслеживает звонки граждан [img]http://www.digit.ru/images/38128/82/381288278.jpg[/img] © flickr.com/ Eric Hauser Агентство национальной безопасности США отслеживает данные о звонках миллионов клиентов американского сотового оператора Verizon. 06/06/201311:07 МОСКВА, 6 июн — РИА Новости. Агентство национальной безопасности США отслеживает данные о звонках миллионов клиентов американского сотового оператора Verizon, пишет в четверг британская газета Guardian со ссылкой на имеющийся в распоряжении журналистов секретный ордер суда. Ордер, предписывающий телекоммуникационной компании Verizon на протяжении трех месяцев ежедневно передавать властям США данные обо всех звонках своих клиентов, был выдан судом по надзору за деятельностью иностранных спецслужб (Foreign Intelligence Surveillance Court, Fisa) 25 апреля этого года. Документ, по мнению издания, является первым серьезным свидетельством того, что администрация президента осуществляет слежку за гражданами США в столь крупных масштабах. Данные, которые Verizon обязана передавать властям США, не включают содержание разговоров и информации о личности владельца аппарата, с которого осуществляется звонок, а только параметры звонка, идентификационные номера телефона и сим-карты и другие мета-данные. Тем не менее, указывает Guardian, собранной информации может оказаться вполне достаточно, чтобы установить, кому, когда и откуда звонил владелец телефона. В обычной практике суд по надзору за деятельностью иностранных спецслужб выдает индивидуальные ордеры, санкционирующие слежку за лицами, подозреваемыми американскими спецслужбами в причастности к террористической деятельности. Белый дом, Агентство национальной безопасности и компания Verizon отказались давать комментарии Guardian. Согласно ордеру, компании Verizon запрещено разглашать какие-либо сведения о сотрудничестве со спецслужбами. «Прослушка» звонков спецслужбами США была одной из наиболее спорных тем во время президентства Джорджа Буша-младшего. Так, в 2008 году Буш подписал закон, который вызвал острые споры в обществе. Закон разрешал американским спецслужбам без санкции суда вести прослушивание находящихся за рубежом иностранцев, подозреваемых в шпионаже или терроризме, и при этом предусматривал судебный иммунитет для американских телефонных компаний, тайно оказывавших содействие спецслужбам США в проведении «прослушки». http://digit.ru |
Автор: artur - 6 Июня 2013, 15:34 |
Паспорт РФ можно будет получить в любом отделении ФМС [img]http://www.digit.ru/images/38085/69/380856962.jpg[/img] Граждане России смогут получить электронный внутренний паспорт в любом отделении ФМС, а не по месту прописки 06/06/201311:36 МОСКВА, 6 июн, — Digit.ru, Марина Кирпичевская. Граждане России смогут получить внутренний паспорт в любом отделении ФМС, а не по месту прописки. Об этом в выступлении на форуме газеты «Ведомостей» сообщил заместитель министра Минкомсвязи Денис Свердлов. Речь идет об электронных внутренних паспортах, которые будут внедрены не ранее 2015 года. По словам Свердлова, процесс их выдачи во всех отделениях ФМС, в первую очередь, следует согласовать с Минэкономразвития. «Требуется слаженная работа всего правительства (для организации этого порядка выдачи паспортов — ред.)», — добавил Свердлов. Кроме того, по словам замминистра, планируется усовершенствовать портал госуслуг. «Надо существенно изменить подход к получению доступа портала госуслуг», — заявил Свердлов. По его мнению, важно четко разделить услуги на те, которые требуют или не требуют применения цифровой подписи. На портале госуслуг также важно развитие сервиса поиска, считает чиновник. По приведенным им данным, на 20 услуг приходится 90% всех запросов пользователей. Из них 24 самые востребованные услуги требуют улучшения, как внешнего вида, так и процесса оказания. «Услуги должны стать такими же удобными и качественными, как на популярных ресурсах Mail.ru и Yandex»- считает Свердлов. http://digit.ru |
Автор: vant - 6 Июня 2013, 21:55 |
Министр образования поведал Путину об интернете По словам министар образования и науки страны Дмитрия Ливанова, возглавляемое им ведомство работает над тем, чтобы активнее использовать в сельских школах современные информационные технологии для того, чтобы любой ученик имел доступ к самым лучшим образовательным ресурсам через дистанционные технологии. Согласно данным Международного союза электросвязи (специализированного учреждения ООН), Россия занимает лишь 61 место в рейтинге "самых подключенных" к интернету стран. А шире всего интернет распространен в странах Северной Европы, где выход в "паутину" имеют более 90% жителей. Первой же в мире страной, где широкополосный доступ признали одним из прав человека, стала именно страна Северной Европы Финляндия: с 1 июня 2010 года каждому гражданину этой страны закон гарантирует право подключения к каналу связи со скоростью не менее 1 мегабита в секунду. newsru.com |
Автор: vant - 6 Июня 2013, 21:56 |
Вот крохотный робот, который передвигается так быстро, что его можно не заметить Автор: Михаил Карпов 06 июня 2013 Если вам показалось, будто что-то небольшое пронеслось у вас перед глазами, не спешите списывать всё на галлюцинации. Может это крохотный робот, который очень-очень быстро перемещается. Вот такой, как тот, что приведён на видео. Этот 6,5 см аппарат способен пройти расстояние в 30 раз превышающее его длину за секунду. Его разработали в Университете Джона Хопкинса. Робот передвигается за счёт своих вращающихся конечностей, которые разработчики называют wlegs («ноголёса»). Шестимиллиметровый моторчик обеспечивает их вращение со скоростью 40000 оборотов в минуту. Инженеры считают, что если сделать робота немного больше, то можно достичь ещё большей скорости. computerra.ru |
Автор: vant - 6 Июня 2013, 21:56 |
Создателя The Pirate Bay заподозрили во взломе полиции Дании (11:45) 06.06.2013 // CyberSecurity.ru // - Associated Press сообщает, что шведская полиция подозревает одного из создателей файлообменного проекта The Pirate Bay в хакинге. Речь идет о недавно экстрадированном в Стокгольм Готтфриде Варге. Как сегодня сообщили в полицейском ведомстве Стокгольма, Варга подозревают во взломе ряда компьютеров полиции Дании и краже оттуда некой секретной информации. AP отмечает, что источники, близкие к следствию, говорят, что накануне Стокгольм получил от официального Копенгагена данные, касающиеся взлома полицейских систем с участием Варга. Напомним, что ранее власти Швеции также заподозрили его в причастности к краже данных из местной налоговой инспекции. Официальные представители полиции Швеции и Даннии подобную информацию не комментируют. cybersecurity.ru |
Автор: vant - 6 Июня 2013, 21:57 |
Половина компаний защищает компьютеры только традиционными решениями 06.06.2013 Несмотря на активное развитие облачных технологий, всего 21% компаний в мире защищают свою инфраструктуру так называемыми гибридными средствами, используя одновременно облачные, проактивные и традиционные антивирусные технологии. Таковы результаты совместного исследования «Лаборатории Касперского» и аналитического агентства B2B International. Согласно данным исследования, большинство компаний ― 51% ― предпочитают использовать только традиционные защитные решения. Гибридная защита пользуется наибольшей популярностью у крупных компаний ― ее применяют 29% опрошенных представителей больших организаций, и наименьшей ― у микропредприятий (от 5 до 10 рабочих станций) ― гибридная защита есть лишь у 12% компаний этого сегмента. Количество вредоносных программ растет с огромной скоростью: каждую минуту на свет появляется в среднем около 140 новых угроз. Чтобы обеспечить оперативную реакцию, разработчики защитных решений применяют проактивные и облачные технологии, которые берут на себя оборону в режиме реального времени. В свою очередь, традиционные решения предоставляют защиту от существующих угроз и обеспечивают ее даже в условиях нестабильного интернет-соединения. kaspersky.ru |
Автор: vant - 6 Июня 2013, 21:59 |
Безответственный трёп о ФСБ, а также о TOR, VPN, SSH и других страшных буквах 05.06.2013, 11:10 Алексей Козлов, info@ferra.ru Пока мы тут пишем про Computex, светские СМИ, оказывается, пишут про ФСБ. Точнее про общественный совет при ФСБ. А ещё точнее - про предложения, которые этот совет сформировал и представил законодателям. Предлагается запретить программное обеспечение, которое можно использовать, как анонимайзер. То есть, при помощи которого можно получить доступ к заблокированным сайтам. И сайты-анонимайзеры предлагается запретить. И разработку анонимайзеров запретить. Их, кстати, в обсуждениях уже называют "вредоносными программами". Как-то так. Потому что анонимность ведёт к чувству безнаказанности. А надо, чтоб наоборот. [img]http://www.ferra.ru/580x600/images/355/355377.png[/img] Картинка для привлечения внимания Общественный совет при ФСБ можно понять, они хотят как лучше. В конце концов, что бы в анекдотах ни говорили, а ФСБ случается и террористов ловить. А террористы, бывает, общаются через интернет, в котором и так половина трафика шифруется, так ещё и анонимайзеры. Как тут отличить, кто террорист, а кто просто так шифруется? Честно вам признаюсь, в работе ФСБ я разбираюсь на уровне популярных детективов. То есть вообще не разбираюсь. Но я немного слышал про то, как работает интернет, и у меня возникает несколько непростых вопросов про ситуацию, которая сложится, если закон против анонимайзеров примут. А его ведь могут принять, это мы смеёмся, а законодатели могут серьёзно подойти к проблеме. Итак, давайте задумаемся: 1. Нет смысла запрещать одни анонимайзеры и оставлять разрешёнными другие, так ведь? А ничего, что для обеспечения анонимности в сети может использоваться любая из технологий, скрывающихся за общим термином "VPN"? 2. Огромное количество корпораций, мелких контор и даже государственных учреждений используют в работе собственные внутренние защищённые сети. Эти сети не всегда расположены в одном месте. Для связи разных сегментов сети используется интернет, а чтобы злоумышленники не подслушивали корпоративные (а то и государственные) тайны используются те или иные программы для виртуальной частной сети, проще говоря - для VPN. Использование и разработку этих программ предлагается запретить? 3. Обычная практика, входить в частную сеть через VPN, находясь вдали от работы. Из дачного домика по 3G, из номера на Лазурном берегу, из туалета, из конторы конкурентов, как сложится. И в интернет при этом можно выходить с корпоративного IP. Что, теперь будет нельзя? 4. Некоторые из программ для VPN разрабатывают солидные западные корпорации. В разработке одной из самых успешных реализаций VPN участвует Microsoft. Если Гейтс приедет в Россию после принятия антианонимного закона его посадят? 5. Поддержка протокола PPTP (разновидность VPN) присутствует во всех версиях операционной системы Windows начиная с Windows 95 OSR2. Windows запретят? 6. Прямо сейчас различные VPN продвигаются пользователям как единственное надёжное средство обеспечения безопасности в публичных сетях Wi-Fi. Злоумышленникам, занимающимся кражами паролей уже можно начинать праздновать? 7. Мой сайт лежит на виртуальном сервере, которым я управляю по SSH. Через тот же самый SSH я могу построить VPN. Например, могу на любой сайт зайти с IP сервера, а не со своего. И по трафику с моего компьютера будет непонятно, то ли я по сайтам хожу, то ли сервер настраиваю. Мой сайт не закроют? Ну хорошо, хостинг у меня российский и IP на меня записан, а если я сайт на Linode или на Amazon перенесу меня не посадят? Этот вопрос мне почему-то особенно интересен. 8. Кстати, при помощи SSH в сети такое можно вытворять, что VPN, прокси и TOR - это сущие мелочи. SSH не запретят? Он ведь в каждом втором дистрибутиве Linux стоит, так может и Linux запретят? А Торвальдса выдать у США не потребуют? 9. Программа OpenVPN открытая и отчасти разрабатывается сообществом. Если российские программисты будут в ней участвовать они не станут преступниками? Про OpenSSH такой же вопрос. 10. Большая часть провайдеров выдают пользователям временные IP. Каждый раз разные. Некоторые ещё и свою VPN используют. Провайдеров запретят? А пользователей? Я тоже хочу представить законодателям своё предложение. Дорогие законодатели, почему бы вам не отказаться принимать предложения общественного совета при ФСБ. Ведь если примете - половина интернета ляжет, а там, в интернете, уже две трети электората. www.ferra.ru...VPN-SSH-TOR/ |
Автор: Андрей Шувалов - 7 Июня 2013, 00:22 |
Американская армия берёт на вооружение Android Владимир Парамонов — 06 июня 2013 года, 15:58 Управление перспективных исследований Министерства обороны США представило первый специализированный сенсор, при разработке которого использовались концепции, позаимствованные у производителей смартфонов и других гаджетов. Современный театр военных действий невозможно представить без повсеместного использования информационных технологий, беспилотных аппаратов и всевозможных сенсоров. Но проблема в том, что на разработку и внедрение датчиков-в-погонах уходит от трёх до восьми лет, в то время как в гражданской индустрии этот процесс занимает два, а то и вовсе один год. В результате в оборонке возникает запаздывание с адаптацией самых передовых разработок, что, понятно, не лучшим образом сказывается на эффективности выполнения боевых задач. [img]http://s017.radikal.ru/i407/1306/9f/99589ac5d3aa.jpg[/img] Сенсор UGS (здесь и ниже изображения DARPA). Для решения проблемы Управление перспективных исследований Министерства обороны США (DARPA) запустило программу ADAPT (Adaptable Sensor System, «Адаптивная система сенсоров»). Её цель — проектирование и быстрое внедрение относительно недорогих датчиков для наблюдения, сбора информации и разведки. По сути, ADAPT использует концепции, позаимствованные у производителей смартфонов и других гаджетов. Программа предполагает создание аппаратной платформы многократного использования на основе недорогих стандартных компонентов, производящихся коммерческими компаниями. Кроме того, понадобится универсальная программная среда для обработки и хранения данных, обеспечения коммуникаций и выполнения военных задач. Для реализации такой среды ведомство обратилось к операционной системе Android, которую, разумеется, пришлось серьёзно модифицировать «для обеспечения требуемой надёжности и безопасности». Первым изделием, выполненным в соответствии с программой ADAPT, стал необслуживаемый наземный сенсор (Unattended Ground Sensor, UGS). Это небольшое устройство цилиндрической формы с автономным питанием предназначено для регистрации активности на почве — к примеру, при приближении военной техники. UGS может обмениваться данными по беспроводной связи с другими датчиками или операторским пультом. Сейчас DARPA рассматривает возможность использования референсного дизайна для создания сенсоров, предназначенных для работы в воздухе, на воде и под водой. Испытания новых датчиков в полевых условиях запланированы на нынешнее лето. computerra.ru |
Автор: Андрей Шувалов - 7 Июня 2013, 00:25 |
Aeryon SkyRanger: всепогодный квадрокоптер для видеонаблюдения Владимир Парамонов — 28 мая 2013 года, 14:40 Беспилотный летательный аппарат способен выдерживать порывы ветра до 90 км/ч; ему не страшны влага и перепады температур. Заряда аккумуляторов хватает почти на час пребывания в воздухе. Компания Aeryon Labs разработала беспилотный летательный аппарат SkyRanger, предназначенный для эксплуатации в неблагоприятных погодных условиях. [img]http://s020.radikal.ru/i710/1306/f1/4c039fabb671.jpg[/img] Квадрокоптер Aeryon SkyRanger (здесь и ниже изображения производителя). SkyRanger представляет собой квадрокоптер, предназначенный для видеонаблюдения. Он оснащён четырьмя пропеллерами; заряда аккумуляторной батареи, как утверждается, хватает на 50 минут пребывания в воздухе. В сложенном виде ЛА помещается в рюкзак, который оператор может носить за спиной. [img]http://s017.radikal.ru/i415/1306/94/ab150a5736a3.jpg[/img] Производитель сообщает, что SkyRanger сохраняет стабильность полёта при постоянном ветре, дующем со скоростью 65 км/ч. Более того, устройство способно противостоять порывам до 90 км/ч. Диапазон рабочих температур — от минус 30 до плюс 50 градусов Цельсия. Квадрокоптеру не страшны влага и пыль, а также удары. SkyRanger несёт на борту две камеры. Одна позволяет вести видеосъёмку в формате 1080р со скоростью 30 кадров в секунду и делать 15-мегапиксельные фотоснимки. Вторая предназначена для инфракрасной съёмки с разрешением 640×480 точек. Данные передаются по каналу с 256-битным шифрованием AES в радиусе 3 км. Управляет работой квадрокоптера оператор, располагающий пультом, который напоминаем планшет. Производитель обещает интуитивно понятные интерфейс и расширенные функции планирования полёта. Летательный аппарат весит 2,4 кг. Его габариты в рабочем режиме равны 102×24 см, в сложенном виде — 25×50 см. [img]http://s017.radikal.ru/i434/1306/59/b66341f8d869.jpg[/img] SkyRanger рассчитан прежде всего на военных, различные службы безопасности и правительственные организации. Подготовлено по материалам Aeryon Labs. compulenta.c...ns/10006974/ |
Автор: vant - 7 Июня 2013, 08:35 |
Новая версия анализатора трафика Wireshark 1.10 //06.06.2013 [img]http://www.xakep.ru/post/60746/ws.png[/img] 5 июня состоялся выпуск новой версии популярной программы-анализатора трафика Wireshark 1.10.0. Программа позволяет просматривать весь проходящий по сети трафик в режиме реального времени, переведя сетевую карту в режим прослушки, и понимает структуру разных протоколов. Можно использовать в сети Ethernet, в хотспоте WiFi и других открытых сетях. Wireshark — самая популярная в мире программа в своем классе, она повсеместно используется разработчиками, сетевыми инженерами, сотрудниками интернет-провайдеров и специалистами по безопасности для поиска проблем в работе веб-сервисов, для анализа трафика и просто для самообразования. В версии 1.10 исправлены некоторые баги и добавлены новые функции. Главное изменение — более быстрый режим побайтового просмотра пакетов, обновления в панели инструментов для беспроводных сетей, улучшенный алгоритм определения добавленных/удаленных интерфейсов в версии под Linux, программа теперь умеет вычислять время отклика HTTP и показывать его в отдельном поле. Появилась возможность сравнивать значения разных полей в фильтре (например, udp.srcport != udp.dstport). Разумеется, в новой версии добавлена поддержка множества новых сетевых протоколов, а также улучшены фильтры для старых протоколов и захвата файлов из трафика. Добавлена также функция автоматических обновлений в 32- и 64-битной версиях Windows. Инсталлятор под Windows идет в комплекте с WinPcap 4.1.3, которая поддерживает Windows 8. Скачать программу можно здесь: www.wireshar...ownload.html. P.S. Нужно добавить, что несколько дней назад в старых версиях Wireshark до 1.8.7 нашли опасную уязвимость, открывающую двери для удаленного исполнения кода. Так что пользователям старых версий апгрейд обязателен. Приложение Список новых протоколов в Wireshark 1.10 • Amateur Radio AX.25, • Amateur Radio BPQ, • Amateur Radio NET/ROM, • America Online (AOL), • AR Drone, • Automatic Position Reporting System (APRS), • AX.25 KISS, • AX.25 no Layer 3, • Bitcoin Protocol, • Bluetooth Attribute Protocol, • Bluetooth AVCTP Protocol, • Bluetooth AVDTP Protocol, • Bluetooth AVRCP Profile, • Bluetooth BNEP Protocol, • Bluetooth HCI USB Transport, • Bluetooth HCRP Profile, • Bluetooth HID Profile, • Bluetooth MCAP Protocol, • Bluetooth SAP Profile, • Bluetooth SBC Codec, • Bluetooth Security Manager Protocol, • Cisco GED-125 Protocol, • Clique Reliable Multicast Protocol (CliqueRM), • D-Bus, • Digital Transmission Content Protection over IP, • DVB-S2 Baseband, • FlexNet, • Forwarding and Control Element Separation Protocol (ForCES), • Foundry Discovery Protocol (FDP), • Gearman Protocol, • GEO-Mobile Radio (1) RACH, • HoneyPot Feeds Protocol (HPFEEDS), • LTE Positioning Protocol Extensions (LLPe), • Media Resource Control Protocol Version 2 (MRCPv2), • Media-Independent Handover (MIH), • MIDI System Exclusive (SYSEX), • Mojito DHT, • MPLS-TP Fault-Management, • MPLS-TP Lock-Instruct, • NASDAQ's OUCH 4.x, • NASDAQ's SoupBinTCP, • OpenVPN Protocol, • Pseudo-Wire OAM, • RPKI-Router Protocol, • SEL Fast Message, • Simple Packet Relay Transport (SPRT), • Skype, • Smart Message Language (SML), • SPNEGO Extended Negotiation Security Mechanism (NEGOEX), • UHD/USRP, USB Audio, • USB Video, • v.150.1 State Signaling Event (SSE) , • VITA 49 Radio Transport, • VNTAG, • WebRTC Datachannel Protocol (RTCDC), • WiMAX OFDMA PHY SAP. Xaker.ru |
Автор: vant - 7 Июня 2013, 08:37 |
Google симпатичнее Apple в глазах простых пользователей //07.06.2013 Аналитики совершенно не понимают, как такое могло произойти, но компания Google еще больше увеличила отрыв от Apple по уровню симпатий со стороны простых американцев. Опрос был проведен 29 мая – 2 июня среди аудитории Washington Post и новостного сайта ABC News, то есть среди простых граждан, которые обычно далеки от компьютерных технологий. 83% из них сказали, что «благосклонно» смотрят на деятельность компании Google. В то же время уровень симпатий к Apple составил всего 72%, а к Facebook — и вовсе лишь 60%. По сравнению с прошлогодним опросом, рейтинг Google вырос с 82% до 83%, а рейтинг Apple упал с 74% до 72%. Подробный анализ результатов опроса показывает, что у Google сильные позиции во всех демографических группах, среди пользователей любого возраста, расы и с любым уровнем дохода. У Apple ситуация гораздо сложнее: среди пользователей до 30 лет ее позиции за год упали с 81% до 71%. [img]http://www.xakep.ru/post/60750/poll.png[/img] Xaker.ru |
Автор: vant - 7 Июня 2013, 08:37 |
Microsoft и ФБР уничтожили более 1000 ботнетов Citadel //06.06.2013 Подразделение Microsoft по борьбе с киберпреступностью Microsoft Digital Crimes Unit объявило о завершении крупнейший операции в своей истории. Совместно с ФБР, крупными финансовыми организациями, другими ИТ-компаниями, после получения соответствующего разрешения от суда Северной Каролины, компания Microsoft провела операцию под кодовым названием Operation b54 — и одновременно пресекла работу по крайней мере 1000 из предположительно 1400 ботнетов, которые работают на программном обеспечения Citadel. Из 1000 ботнетов управляющие серверы для 455 размещались в 40 дата-центрах на территории США. [img]http://www.xakep.ru/post/60747/citadel.jpg[/img] Сотрудники Microsoft и криминалисты изучают улики, добытые в дата-центре Атлантик-Сити, 5 июня 2013 года, фото Microsoft Citadel — банковский троян типа ZeuS, который специализируется на воровстве финансовых средств с банковских счетов граждан. По оценке Microsoft, через упомянутые 1000 ботнетов злоумышленники увели более 500 миллионов долларов за последние 18 месяцев. Operation b54 — седьмая операция Microsoft по нарушению инфраструктуры управления ботнетами, и самая масштабная среди них. Оперативно-розыскные мероприятия проводились с начала 2012 года. Помощь Microsoft оказали правоохранительные органы более 80 стран. Впервые компания частного сектора совместно с ФБР предприняла усилия для получения судебного ордера на доступ к серверам. По оценке экспертов, более чем в 90 странах мира насчитывается около 5 млн ботов Citadel. Против пока неизвестных владельцев ботнетов Microsoft подала исковое заявление в суд Северной Каролины. О главном подозреваемом пока известен только ник — Aquabox. Предполагается, что автор программного обеспечения живет в одной из стран Восточной Европы. Программное обеспечение Citadel работает таким образом, чтобы не атаковать финансовые учреждения в России и Украине, так что подозрение естественным образом падает на эти страны. Xaker.ru |
Автор: Андрей Шувалов - 7 Июня 2013, 22:29 |
Google увеличивает в 2-6 раз вознаграждение за XSS-уязвимости //07.06.2013 Сотрудники подразделения Security Team компании Google с радостью сообщают, что руководство дало добро на увеличение размера вознаграждения за найденные уязвимости на сайтах Google. В связи с повышением сложности работы решено еще раз обновить правила и значительно увеличить размер вознаграждения за две группы уязвимостей. • Межсайтовый скриптинг (XSS) на сайте accounts.goo...s.google.com теперь оценивается в $7500 (раньше было $3133,7). Награды за XSS-уязвимости на других ключевых сервисах, таких как Gmail и Google Wallet, выросла сразу до $5000 (было $1337), а во всех остальных приложениях Google — до $3133,7 (было $500). • Максимальное вознаграждение за утечку информации или обход аутентификации теперь составляет $7500 (было $5000). Программа выплаты вознаграждений Google оказалась чрезвычайно полезной и эффективной. Она помогла закрыть множество багов и — главное — заметно улучшить отношения между Google и хакерами. И все это обошлось в весьма скромную, по меркам транснациональной корпорации, сумму. С момента старта программы в ноябре 2010 года получено более 1500 отчетов с грамотным описанием уязвимостей в различных сервисах Google. Общая сумма вознаграждений в адрес более 250 исследователей составила $828 тыс. Некоторые из хакеров великодушно отказались от награды — в этом случае, по условиям программы, сумма вознаграждения в двойном размере перечисляется на благотворительные нужды, на выбор хакера. Xaker.ru |
Автор: Андрей Шувалов - 7 Июня 2013, 22:29 |
АНБ имело прямой доступ к серверам 9 интернет-компаний для слежки за населением //07.06.2013 Вчера в прессу попала информация о том, что Агентство национальной безопасности США получало в ежедневном режиме информацию обо всех звонках, которые совершают все абоненты сотового оператора Verizon Wireless. Скорее всего, такие же сведения в АНБ поставляли и другие сотовые операторы, а сам факт предоставления информации был засекречен. Как выяснилось, это не единственный способ, которым АНБ шпионит за населением США. Газета The Washington Post опубликовала сведения, что девять интернет-компаний предоставляли АНБ прямой доступ к своим серверам для получения информации о пользователях. Эти компании — Microsoft, Yahoo, Google, Facebook, PalTalk, YouTube, Skype, AOL и Apple Законы Protect America Act (2007) и FISA Amendments Act (2008) гарантируют юридическую неприкосновенность частным компаниям, которые добровольно сотрудничают с разведывательными агентствами США и предоставляют конфиденциальную информацию о своих пользователях. Компании Google, Facebook и Apple отрицают участие в программе PRISM и предоставление спецслужбам доступа к серверам. Компания Apple написала, что вообще не знает о существовании такой программы. Компании Yahoo и Microsoft тоже опубликовали официальные опровержения, хотя напрямую не отрицали участия в PRISM. Компания PalTalk отказалась от комментариев. Xaker.ru |
Автор: Андрей Шувалов - 7 Июня 2013, 22:30 |
Google пока не собирается возвращаться в Китай (06:26) 07.06.2013 // CyberSecurity.ru // - Председатель совета компании Google Эрик Шмидт сегодня ответил на вопросы журналистов в штаб-квартире Google, которые собрались на годовом собрании акционеров интернет-гиганта. Среди вопросов были и связанные с деятельностью Google в Китае, которая, как известно, заморожена с 2010 года, когда интернет-компания со скандалом ушла с китайского рынка. Судя по всему, в обозримом будущем Google не собирается возвращаться в КНР. "Приходится констатировать, что по-прежнему поступают отчеты о цензуре и гонении на граждан", - заявил он. По словам Шмидта, именно из-за тотальной цензуры компания решила приостановить свою деятельность в Китае в 2010 году. Между тем, Шмидт признал, что Китай сейчас с его 560 млн интернет-пользователей является интересным для развития рынком. Очевидно, что были и вопросы, связанные с программой PRISM, по которой интернет-компании, якобы, передавали данные в АНБ США. Отвечая на этот вопрос, Шмидт заявил, что ему о данной программе неизвестно, а если Google и передавала данные в правительство, то сведения об этом постоянно публикуются, а вся передача ведется только по постановлениям суда. CyberSecurity.ru |
Автор: Андрей Шувалов - 7 Июня 2013, 22:30 |
Депутаты предлагают ввести ещё один список запрещённых сайтов — на этот раз пиратских Автор: Михаил Карпов 07 июня 2013 Одного списка запрещённых сайтов в России мало. Это, в принципе, вполне можно понять — нужно разделять списки по спецификации. Вот, теперь собираются ввести новый список — на этот раз для сайтов, на которых содержится пиратский контент. Группа депутатов внесла в Госдуму законопроект о блокировке таких сайтов. Таким образом планируется совершенствовать механизмы защиты авторских прав. Для того чтобы сайт в новый список, правообладателю достаточно будет обратиться в суд. После вынесения положительного вердикта, правообладатель обращается в Роскомнадзор. Ведомство обращается к хостингу сайта с требованием удалить пиратский контент с сайта. Если в течение трёх дней этого не происходит, интернет-провайдеры будут обязаны заблокировать ресурс. computerra.ru |
Автор: Андрей Шувалов - 7 Июня 2013, 22:31 |
ЕГЭ по информатике не сдали 7,3% выпускников [img]http://www.digit.ru/images/40183/03/401830364.jpg[/img] Единый государственный экзамен (ЕГЭ) по информатике, в котором участвовало около 55 тысяч человек, по предварительным данным не сдали 7,3% выпускников. 07/06/201317:46 МОСКВА, 7 июн — РИА Новости. Единый государственный экзамен (ЕГЭ) по информатике и информационно-коммуникационным технологиям (ИКТ), в котором участвовало около 55 тысяч человек, по предварительным данным не сдали 7,3% выпускников, сообщает пресс-служба Рособрнадзора. «По предварительным результатам, не преодолели минимального порога 7,3% участников. Эти данные могут быть скорректированы по итогам апелляций, которые участники имеют право подать в течение 2-х рабочих дней после официального объявления индивидуальных результатов экзамена и ознакомления с ними участника ЕГЭ», — говорится в сообщении. Чтобы сдать госэкзамен по информатике необходимо было набрать 40 баллов. digit.ru |
Автор: Андрей Шувалов - 7 Июня 2013, 22:36 |
США за пять лет обеспечат высокоскоростным интернетом 99% школьников [img]http://www.digit.ru/images/40089/58/400895809.jpg[/img] © Фото: Fotolia/alphaspirit Настоящее соревнование идет между странами по подключению граждан к ШПД (Широкополосный доступ в интернет) Президент США постановил обеспечить практически всех школьников (99%) доступом к интернету на скорости 100 мегабит в секунду. 07/06/201317:00 МОСКВА, 7 июн — Digit.ru, Игорь Новиков. Президент США постановил обеспечить высокоскоростным интернетом 99% учащихся начальных и средних школ США в течение ближайших пяти лет, сообщается в его постановлении. Согласно постановлению Барака Обамы, в США запускается программа Broadband Technology Opportunities Program (BTOP). Согласно ее положениям, Федеральное агентство по связи США обязано предпринять шаги для оснащения американских школ и библиотек высокоскоростным доступом к интернету. Поставлена задача: обеспечить в течение ближайших пяти лет широкополосный доступ к интернету как минимум для 99% учащихся начальных и средних школ США. Агентство должно проследить за целевым использованием выделяемых государством финансовых средств, чтобы новые технологии дошли до школ, а учителя получили возможность использовать их в учебном процессе. Сейчас менее 20% преподавателей американских школ удовлетворены качеством имеющегося доступа к интернету, согласно вышеупомянутому указу президента США. Это мешает им проводить уроки, сдерживает внедрение нового технологического оборудования в системе образования. Одновременно нынешняя школа предъявляет к ученикам повышенные требования с точки зрения приобретаемого уровня образования и навыков. Хотя сегодня практически каждая типовая школа в США имеет доступ к интернету, но они подключены по тем же каналам, которые используются для подключения домохозяйств. В отличие от семейного доступа, который делят между собой ограниченное число людей, в школьных заведениях доступ в интернет совместно используется большим числом пользователей, от 200 и более. Согласно техническим требованиям BTOP, в школы и библиотеки будет протянут канал связи с интернетом, пропускная способность которого не менее 100 Мбит/с. По возможности к ним также будет проводиться канал с пропускной способностью до 1 Гбит/с. Внутри школ доступ будет предоставляться по высокоскоростным беспроводным каналам связи. Действие программы BTOP распространится на всю территорию США. Наибольшие выгоды от ее внедрения получат жители сельских и удаленных местностей. Согласно результатам государственных экзаменов, проведенных в школе поселка Муресвиль (Mooresville), говорится в обосновании программы BTOP, что закупка компьютеров для индивидуального использования учениками школы взамен прежнего коллективного использования компьютерного оборудования позволила поднять успеваемость по чтению, математике и специальным дисциплинам с 73 до 88%. digit.ru |
Автор: Андрей Шувалов - 7 Июня 2013, 23:37 |
Законопроект об антипиратском черном списке сайтов не обсудили с интернет-компаниями 07.06.2013, 19:18 Новостная служба Ferra, news@ferra.ru Компания Яндекс опубликовала свое мнение о новом закоропроекте, касающемся борьбы с пиратством. Вчера в Госдуму был внесен очередной законопроект о регулировании интернета — «О внесении изменений в законодательные акты Российской Федерации по вопросам защиты интеллектуальных прав в информационно-телекоммуникационных сетях». Если вкратце, он предусматривает создание еще одного черного списка — аналогичного реестру запрещенных сайтов, и блокировку сайтов, внесенных в этот список. Причем, полномочиями для решения о внесении в этот список наделен Московский городской суд. [img]http://www.ferra.ru/580x600/images/355/355649.jpg[/img] Пиратство - это плохо У интернет-компаний снова не было возможности участвовать в создании законопроекта — как и в прошлый раз, он подготовлен без обсуждения с общественностью и отраслью. Как отмечает Яндекс, законопроект открывает много возможностей для злоупотреблений. Вот пример одного из них. Злоумышленник, заинтересованный в закрытии сайта N, насвистывает на диктофон мелодию собственного сочинения, тем самым становясь ее правообладателем. Затем он размещает фонограмму своего художественного свиста на сайте N. После этого — со скриншотом сайта N, на котором видно размещение фонограммы, — новоиспеченный правообладатель обращается в Московский городской суд. Суть обращения — на сайте N нелегально размещен объект, на который ему принадлежат права. Если данный законопроект станет законом, то владелец сайта N обязан будет в течение 24 часов каким-то образом найти этот «нелегальный» свист. Владелец сайта получает только «наименование произведения, автора и правообладателя» (без указания точного адреса) и требование «принять меры по удалению такой информации». Если требование не будет выполнено в срок, сайт N может быть заблокирован. Таким образом, законопроект позволяет быстро и дешево закрыть произвольный интернет-ресурс. Или подразумевает постоянную премодерацию загружаемого пользователями контента, что технически невозможно. Яндекс подчеркиввает, что законопроект в нынешнем его виде технически нереализуем и потенциально опасен. Сейчас вместе с коллегами из отрасли Яндекс готовит альтернативную концепцию, которая защищает интересы правообладателей и не ущемляет интересы пользователей интернета ferra.ru |
Автор: Андрей Шувалов - 7 Июня 2013, 23:39 |
Computex 2013: WD представила самый тонкий HDD емкостью 1 ТБ 07.06.2013, Компания WD объявила о начале поставок WD Blue — нового 2,5-дюймового жесткого диска объемом 1 ТБ и толщиной корпуса всего 7 мм. Как отмечает компания, новинка обладает рекордной в своем классе емкостью. Накопители данной серии, емкость которых составляет от 320 ГБ до 1 ТБ предназначенным для установки в легкие и ультратонкие системы и ноутбуки. [img]http://www.ferra.ru/580x600/images/355/355610.jpg[/img] WD Blue Среди основных особенностей новых 7 мм накопителей WD Scorpio Blue необходимо отметить: Ударопрочность — Технология WD’s ShockGuard способна защитить механику накопителя и поверхность пластин от ударов с ускорением вплоть до 400 g Низкая температура и бесшумность — применение технологии WhisperDrive позволило создать малошумящие накопители. StableTrac — технология, подразумевающая крепление вала электродвигателя с обоих концов, позволяющее повысить производительность накопителя за счет высокой точности позиционирования блока головок во время операций чтения и записи, благодаря стабилизации вращения пластин и снижению влияния внешних вибраций. Двухприводная система позиционирования головок — механизм позиционирования головок жесткого диска с двумя приводами позволяет существенно улучшить точность размещения блока головок над дорожками диска. Основной стандартный электромагнитный привод осуществляет перемещение блока с обычной точностью. Дополнительный пьезоэлектрический механизм выполняет прецизионное совмещение головок с магнитной дорожкой на пластине накопителя. Технология SecurePark осуществляет парковку головок, когда накопитель раскручивается, останавливается или выключается. Это гарантирует, что записывающая головка ни при каких обстоятельствах не будет соприкасаться с поверхностью диска. Как результат, технология способствует повышению ударопрочности накопителя в нерабочем состоянии, а также увеличению надежности его работы в долгосрочной перспективе, вследствие уменьшения износа головок. О сроках появления в продаже в России и ценах будет сообщено дополнительно. В США WD Blue 7 мм на 1 ТБ оценен в $139. http://wdc.com/ru/ |
Автор: Андрей Шувалов - 7 Июня 2013, 23:53 |
Лучшее — враг хорошего. Обзор акустических систем 5.1: Edifier C6XD, SVEN IHOO T100U и microlab X15 Edifier C6XD, SVEN IHOO T100U и microlab X15 [attachimg=213477] Выбор акустики всегда является очень сложным и неоднозначным, ведь очень многое в этой области базируется на чистом субъективизме и личном мнении о качестве звука. И самым верным способом разрешить эту ситуацию выглядит прямое сравнение, чем мы и займемся в рамках сегодняшнего мини-исследования. на тестировании сразу три шестиканальные акустические системы ведущих брендов: microlab, SVEN и Edifier. Стоимость каждой из них лежит около отметки 6 000 рублей, да и подходы производителей оказываются весьма схожими. Кто-то акцентирует внимание на свежем дизайне, кто-то, напротив, выбирает проверенную классику. Однако суть очевидна: в данном случае перед создателями стояла задача выдать среднебюджетный набор из одной коробки, который закроет все домашние потребности, предоставит максимальное удобство использования, обеспечит приемлемый звук и не будет сложен в плане инсталляции. [img]http://www.ferra.ru/580x600/images/354/354329.jpg[/img] Общий вид акустической системы Edifier C6XD Подробнее... www.ferra.ru...und-5-dot-1/ |
Автор: Андрей Шувалов - 8 Июня 2013, 00:01 |
Computex 2013. Sony VAIO Pro 11, cамый легкий ультрабук (видео) 07.06.2013 Computex 2013. Sony VAIO Pro 11 [img]http://www.ferra.ru/580x600/images/355/355615.jpg[/img] На Computex 2013 Sony представила ультрабук с уникальными характеристиками. Модель VAIO Pro 11 отличается очень скромным весом — 870 грамм. Примерно столько же сегодня весят Windows-планшеты без клавиатуры. Помимо этого у Pro 11 очень тонкий корпус, прекрасная автономность и качественный Full HD экран. Делимся впечатлениями от знакомства с Sony VAIO Pro 11. Сделать настоящий премиальный ультрабук Sony долго не решалась. Был, как мы помним, слайдер VAIO Duo 11, но устройств классического форм-фактора не было. Теперь они появились, причем с актуальной фишкой — сенсорным экраном. Куда ж без него в Windows 8, верно? Сейчас мы поговорим о Sony VAIO Pro 11, ультрабуке с рекордно малым весом. Но для начала — краткие впечатления в видеоролике с выставки. # Подробнее... www.ferra.ru...VAIO-Pro-11/ |
Автор: vant - 8 Июня 2013, 08:24 |
Мобильные утечки дешевле обычных? Дрозд Алексей 06.06.2013 17:26:00 До сих пор, насколько мне известно, никто не брался сравнивать "мобильные" и "обычные" утечки информации в плане наносимого ими ущерба. Поэтому особенно интересно обнародованное компанией CheckPoint исследование, касающееся утечек данных через мобильные устройства. [img]http://www.groteck.ru/attachments/news01/81908/383640116.jpg[/img] Check Point каждая шестая компания теряет от "мобильных утечек" более $0,5 млн В большинстве компаний (79%) в мире в 2012 году происходили утечки информации через мобильные устройства, повлекшие за собой значительные убытки, говорится в исследовании компании Check Point Software Technologies Ltd. В отчете отмечается, что в 42% компаний в мире ущерб от утечки мобильных данных в прошлом году превысил 100 тысяч долларов, а 16% компаний потеряли более 500 тысяч долларов. www.digit.ru...2128710.html Что интересно, для "стационарных" утечек классической оценкой можно считать оценку Ponemone Institute, говорящую о сумме примерно в $2,7 млн. для каждой утечки. Так что же, получается, что "мобильные" утечки обходятся компаниям дешевле, чем "обычные"? Получается, да. Давайте отбросим в сторону скепсис по поводу методик и результатов всех этих исследований, и подумаем, есть ли какой-то смысл в том, что "мобильные" утечки оказываются "дешевле", чем "обычные". Мне кажется, что всё объясняется достаточно просто. Мобильные платформы обычно становятся "соучастниками" случайных утечек данных, в то время как со стационарных компьютеров и лэптопов весьма заметный процент утечек организуется преднамеренно. Вполне понятно, что случайная утечка не так опасна для компании, потому что данные утекают далеко не всегда самые критические, и попадают далеко не всегда к тому, кто знает, как их с толком использовать. То есть, фактически, разница в "цене" между "мобильной" и "стационарной" утечкой - это разница между случайной и преднамеренной. Впрочем, суммы всё равно получаются довольно внушительными. Они заставляют задуматься о том, что приобретение DLP-системы с поддержкой контроля мобильных устройств - не такая уж глупая трата денег, как может показаться многим сначала. Потому что даже если она остановит пару "дешевых" утечек по $100k, её стоимость отлично окупится. А. Дрозд, заместитель PR-директора компании SearchInform securitylab.ru |
Автор: vant - 8 Июня 2013, 08:30 |
Российские проблемы ЦОДов: безопасность и не только Дрозд Алексей 05.06.2013 16:32:00 Сегодня в России развитие ЦОДов (Центры обработки данных) во многом тормозится именно соображениями обеспечения безопасности данных, которые высказывают многие компании. На российском рынке услуг хранения данных пока нет таких безоговорочных авторитетов, как Amazon на Западе, что во многом и снижает привлекательность данного рода услуг для российского бизнеса. [img]http://www.egmoon.com/wp-content/uploads/2013/03/google-datacenter-tech-13.jpg[/img] Впрочем, по-настоящему проблема кроется в том, что сервис-провайдеры так и не смогли убедить бизнес в надежности оказываемых ими услуг, что негативно отражается на темпах развития рынка ЦОДов. При этом сегодня на первое место выходят не столько вопросы отказоустойчивости ЦОДов, с которой, в принципе, уже особенных проблем нет, сколько с безопасностью данных во всех смыслах этого слова, начиная с защиты ЦОДов от внешних атак, и заканчивая защитой хранящихся в ЦОДах данных от возможных утечек. К сожалению, здесь играет свою роль нежелание руководителей российских компаний вникать в несложные, в общем-то, технические вопросы, и в равной степени неумение ИТ-специалистов изложить все преимущества ЦОДов на языке, понятном бизнесу. При повышенном внимании к вопросам безопасности многие компании до сих пор не могут внятно сформулировать свои требования к ЦОДам в этой сфере. Из-за этого возникает недовольство предоставляемыми услугами, которого зачастую можно было бы избежать, заранее сформулировав необходимые требования к обеспечению безопасности ЦОДов. К сожалению, как показывает практика, для большинства российских руководителей эта задача становится практически непосильной. Перспективы развития ЦОДов в России очень широки, поскольку сейчас этот рынок находится ещё в зачаточном состоянии. Если же касаться именно вопросов обеспечения безопасности данных в ЦОДе, то можно посоветовать сервис-провайдерам уделять больше внимания этому вопросу в своих маркетинговых материалах и при продвижении, и при этом формулировать всё на «языке боссов». Р. Идов, ведущий аналитик компании SearchInform securitylab.ru |
Автор: vant - 8 Июня 2013, 08:32 |
Двух-чего-то-там аутентификация Styran Vlad 06.06.2013 20:12:00 Как многие уже слышали, LinkedIn, вслед за Google и Facebook, ввел так называемую двухфакторную аутентификацию пользователей. Вношу поправку. Все мы знаем, что фактор аутентификации это: или известный пользователю кусок данных (например, пароль), или принадлежащий пользователю редкий (или уникальный) предмет (например, криптографический токен), или, снова таки, уникальный элемент строения тела пользователя (отпечаток пальца, рисунок сетчатки глаза, форма кисти руки и пр.) Если пользователь предъявляет системе два разных фактора, такая аутентификация называется двухфакторной. Если пользователь представляет системе два экземпляра одного фактора (в случае с LinkedIn так и есть), такая аутентификация не называется двухфакторной. Предъявление двух паролей, один из которых пользователь знает, а второй получает через SMS, называется двухканальной. Можно, конечно, возразить, что в этом случае вторым фактором является телефонный аппарат или SIM-карта пользователя, но это уже полемика: SIM-карта клонируется или "восстанавливается" через уязвимости организационных процессов центра поддержки абонентов мобильной сети, так что у нас редко есть уверенность в том, что в настоящий момент номер мобильного телефона принадлежит конкретному пользователю. securitylab.ru |
Автор: vant - 8 Июня 2013, 08:36 |
На одного пользователя в среднем приходится 12 уязвимостей в ПО Эксперты «Лаборатории Касперского» проанализировали программы, содержащие уязвимости, которые наиболее часто используют злоумышленники для совершения атак на компьютеры. Согласно данным опубликованного отчета, в среднем на одного пользователя приходится 12 уязвимостей в ПО. Всего же было обнаружено свыше 132 млн уязвимых приложений. Эти и другие цифры и тенденции удалось выявить в ходе исследования данных, полученных с 11 млн компьютеров, входящих в состав «облачной» сети Kaspersky Security Network, в период с января по декабрь 2012 года. За год было обнаружено 806 уникальных уязвимостей. Только 37 из них найдены по меньшей мере на 10% компьютеров в течение одной недели в период анализа. Это уязвимое ПО, способное привлечь внимание злоумышленников. Данные 37 уязвимостей были обнаружены в 11 различных группах программ. Наиболее уязвимыми продуктами являются Adobe Shockwave/Flash Player, Apple iTunes/QuickTime и Oracle Java. compress.ru |
Автор: vant - 8 Июня 2013, 08:44 |
«Умные» контактные линзы, или Мини-компьютер в глазу Владимир Парамонов — 07 июня 2013 года, 17:18 Создан прототип гибкой контактной линзы с интегрированным светодиодом. Достижение может привести к разработке мини-дисплеев, накрывающих непосредственно роговицу глаза. Пока компания Google готовит к выпуску носимый мини-компьютер Glass в виде очков, южнокорейские учёные пошли дальше и встроили подобное устройство в... обычную контактную линзу. [img]http://s020.radikal.ru/i700/1306/a3/30ceee1ed7d8.jpg[/img] Иллюстрация Bloomimage / Corbis. Линзы с электронными элементами уже создавались. К примеру, существуют изделия для постоянного мониторинга внутриглазного давления у пациентов с глаукомой. Однако в таких линзах применяются материалы, не обладающие прозрачностью и достаточной гибкостью. Новая высота в этой области взята специалистами Национального научно-технологического института Ульсан (UNIST), проводившими исследования вместе с Samsung и рядом других организаций. Для обеспечения гибкости и прозрачности был использован специальный нанотехнологичный материал. Дело в том, что прозрачные элементы в современных электронных устройствах обычно изготавливаются с применением оксида олова и индия. Но этот материал слишком хрупок, а потому не подходит для гибких контактных линз. А если рассматривать органические элементы, возникает проблема низкой проводимости. Решением стало использование структуры, в которой серебряные нанопроводники уложены между слоями графена. Такая структура обладает необходимой эластичностью, низким сопротивлением (33 Ом/квадрат) и высокой величиной пропускания видимого света (до 94%). Взяв обычную мягкую контактную линзу, исследователи совместили её с полученным материалом и интегрировали светодиод. Хотя изделие пока нельзя назвать дисплеем (оно имеет всего один пиксел), отсюда видится прямая дорога к разработке мини-экранов, накрывающих непосредственно роговицу глаза. Созданная линза была протестирована на кроликах, размер глаза которых сопоставим с человеческим. После пяти часов ношения не было выявлено ни чрезмерных покраснений, ни других побочных эффектов. Исследователи говорят, что конечная цель — наделить «умную» линзу возможностями компьютера Google Glass. Хотя, понятно, что до появления такого продукта ещё очень далеко. Результаты работы опубликованы в журнале Nano Letters. Подготовлено по материалам Technology Review. computerra.ru |
Автор: vant - 8 Июня 2013, 08:50 |
Segway-подобный робот поможет тушить пожары Владимир Парамонов — 06 июня 2013 года, 12:42 Устройство использует инфракрасную и две обычные камеры для получения трёхмерной карты горящего помещения и наложения на неё информации о характеристиках бедствия. В лаборатории робототехники Калифорнийского университета в Сан-Диего (США) создан прототип роботизированной установки, призванной облегчить работу брандмейстеров при тушении сложных пожаров в жилых и коммерческих помещениях. [img]http://s018.radikal.ru/i519/1306/f1/7552c2a6b2fd.jpg[/img] Роботизированный помощник пожарных (здесь и ниже изображения Калифорнийского университета в Сан-Диего). Представленное устройство внешне напоминает двухколёсный самокат Segway. Робот оснащён набором датчиков, обеспечивающих возможность самостоятельной балансировки и поддержания равновесия. Он может преодолевать пороги, ступени и небольшие препятствия. Робот использует две камеры для получения трёхмерной карты горящего помещения, а также инфракрасную камеру для снятия информации о характеристиках пожара. Сложное программное обеспечение совмещает полученные данные практически в реальном времени, в результате чего формируется схема пожара с указанием таких показателей, как интенсивность пламени в различных частях помещения и температура огня. Дополнительные интегрированные сенсоры могут применяться для выявления вредных газов, образовавшихся в результате горения. Разработчики полагают, что роботизированные огнеборцы смогут действовать группами, что ускорит формирование 3D-карты помещения. Помимо сбора информации о пожаре, такие роботы способны помочь в определении местоположения людей в горящем здании. Предполагается, что, имея на руках данные, собранные роботами, пожарные будут более эффективно планировать спасательные операции и быстрее тушить огонь. А это, понятно, уменьшит число жертв и пострадавших в результате возгораний. Отмечается также, что коммерческая версия робота будет относительно недорогой, компактной, полностью автономной и динамичной. Результаты исследований будут представлены на Международной конференции по робототехнике и автоматизации, которая с 31 мая по 5 июня 2014 года пройдёт в Гонконге. Подготовлено по материалам Калифорнийского университета в Сан-Диего. computerra.ru |
Автор: vant - 8 Июня 2013, 09:13 |
Объявлены лауреаты премии A'Design Award Премия A'Design Award вручается итальянской организацией OMC Design Studios SRL. Вот кто победил в этом году (некоторые проекты). [img]http://s018.radikal.ru/i501/1306/95/d4e557bd94cc.jpg[/img] Бутылка водки «Амурский тигр» (Amur Tiger). Автор: Guilherme Jardim. Один из победителей в категории «Упаковка». [img]http://s019.radikal.ru/i604/1306/d2/8eacdfb3aa4b.jpg[/img] Частный дом Mop House. Автор: Agi Architects. Один из победителей в категории «Архитектура». [img]http://s019.radikal.ru/i619/1306/fb/44b0d4f9b895.jpg[/img] Внешнее освещение спортивного комплекса в Шэньчжэне (КНР). Авторы: Helmut Angerer и Jan Nielsen. Один из победителей в категории «Освещение». [img]http://s017.radikal.ru/i429/1306/18/9d99d9b5e55f.jpg[/img] Деревянные игрушки Creative Wooden Creatures. Автор: Hakan Gürsu. Победитель в категории «Игрушки, игры, хобби». [img]http://s018.radikal.ru/i525/1306/4c/2613fe417d90.jpg[/img] Запоминающее устройство Verico Penpal с точилкой для карандашей. Автор: Jeremy Tsai. Один из победителей в категории «Цифровые и электронные устройства». [img]http://s019.radikal.ru/i636/1306/a4/5da1b870aaf4.jpg[/img] Карманный динамик Ballo. Автор: Bernhard Burkard. Один из победителей в категории «Цифровые и электронные устройства». [img]http://i081.radikal.ru/1306/6a/115aaaf27868.jpg[/img] Автомобиль Shayton Equilibrium. Автор: Andrej Stanta. Один из победителей в категории «Транспортные средства». [img]http://s47.radikal.ru/i116/1306/06/b903624cb1f5.jpg[/img] Сменные насадки на кран Electra. Автор: Valfsel Design Team. Победитель в категории «Стройматериалы». compulenta.c...gn/10006243/ |
Автор: Андрей Шувалов - 8 Июня 2013, 14:17 |
Опубликован текст директивы Обамы по ведению операций в интернете //08.06.2013 Газета The Guardian продолжает публикацию засекреченных американских документов, которые дискредитируют администрацию президента и спецслужбы США. Очередным опубликованным документом стала Presidential Policy Directive/PPD-20 — директива по ведению оборонительных и наступательных операций в интернете. 18-страничный документ содержит формулировки того, что нужно понимать под оборонительными и наступательными операциями, в каких случаях требуется подтверждение президента на ведение операций, а когда спецслужбы могут осуществлять их без уведомления верховного командующего. Ниже приведен фрагмент документа, где рассказывается как раз об этом: необходимости уведомления президента в случае операций со «значительными последствиями». Кстати, на этой же странице содержится указание к правительству «идентифицировать потенциальные цели национальной важности, где наступательные операции могут предложить выгодный баланс между эффективностью и риском, по сравнению с другими методами воздействия». [img]http://www.xakep.ru/post/60755/ppd.png[/img] Документ опубликован за несколько часов до запланированной встречи между президентами США и Китая. Xaker.ru |
Автор: Андрей Шувалов - 8 Июня 2013, 14:17 |
Конвертер электронных книг Calibre освоил формат DOCX //08.06.2013 В только что вышедшей новой версии open source менеджера электронных книг Calibre реализована поддержка формата DOCX, который компания Microsoft использует для сохранения текстовых документов в редакторе Word со времен выхода программного пакета MS Office 2007. Новая версия Calibre 0.9.34 успешно конвертирует файлы DOCX, включая списки, таблицы, иллюстрации, разметку текста, сноски (внизу страницы), примечания (в конце книги) и малые прописные буквы в начале текстовых блоков. Как и в случае с DRM-форматами, после конвертации электронная книга пополняет единое хранилище, откуда ее можно без проблем скопировать для чтения на разные устройства в разных форматах. См. список поддерживаемых форматов. Исходные форматы: CBZ, CBR, CBC, CHM, DJVU, DOCX, EPUB, FB2, HTML, HTMLZ, LIT, LRF, MOBI, ODT, PDF, PRC, PDB, PML, RB, RTF, SNB, TCR, TXT, TXTZ. Конечные форматы: AZW3, EPUB, FB2, OEB, LIT, LRF, MOBI, HTMLZ, PDB, PML, RB, PDF, RTF, SNB, TCR, TXT, TXTZ. На официальном сайте выложен тестовый файл для демонстрации новых возможностей конвертера. Обработка файла проходит идеально. Тем не менее, разработчики предупреждают о сырости кода и возможных глюках с конвертацией DOCX. [img]http://www.xakep.ru/post/60756/calibre.jpg[/img] Для полного списка новых функций см. changelog. calibre-eboo...om/whats-new Xaker.ru |
Автор: Андрей Шувалов - 8 Июня 2013, 23:19 |
Ли де Форест предсказал 2000 год Телевизоры с плоским экраном, интернет-магазины, люди на Луне — в 1960 году всё это казалось научной фантастикой. Но каким-то чудом американский изобретатель Ли де Форест предвидел их появление к 2000 году. 17 января 1960 года в воскресном приложении American Weekly появилась статья человека, которого в США иногда называют отцом радио и дедушкой телевидения, а также отцом века электроники. В ней он описывал мир, нам совершенно привычный, но пятьдесят лет назад казавшийся невероятным. Ли де Форест, по словам современников, был сильно разочарован. Он много чего сделал для радиотехнического прогресса, но считал, что не получил должного признания. В довершение ко всему другой изобретатель публично продемонстрировал, что де Форест и сам не понимал, как работает его главное детище — аудион, позднее названный триодом. Тем не менее времена острой конкуренции с коллегам прошли, и де Форест превратился в живую легенду. Эту статью он писал в возрасте 87 лет. Порой кажется, что он заимствовал идеи из анимационного сериала «Джетсоны», который стал выразителем обывательских представлений о будущем, где за человека всё делают машины, однако мультфильм вышел на экраны лишь через два года. Разумеется, не все прогнозы сбылись. По крайней мере пока... [img]http://s019.radikal.ru/i604/1306/9a/9ccfdc1a8a37.jpg[/img] Ли де Форест (фото из архива Библиотеки конгресса). Космические исследования В 1960 году, когда эра полётов в космос только-только начиналась, де Форест предсказывал, что к 2000 году мы доберёмся до Луны. Но он имел в виду не только высадку человека на ближайшее к нам небесное тело (это произошло ещё в 1969 году), но и создание постоянной базы: «Люди уже много раз облетели вокруг Земли и Луны. Космические платформы за пределами земной атмосферы играют роль ретрансляторов. Мы уже сели на Луну и основали там базу. Ракеты со специальным оборудованием выстреливаются на миллионы миль в глубину космоса и возвращаются на Землю с результатами исследования планет и прочих объектов Солнечной системы». Связь Де Форест обещал, что к 2000 году на стенах квартир будут висеть телевизоры с плоским экраном, в телефонах заработают автоматические переводчики иностранной речи и появится возможность совершать покупки по видеоустройству, не выходя из дома. Кроме того, он вплотную приблизился к предсказанию смартфона. «У вас будут карманные телефоны размером не больше пачки сигарет кинг-сайз (транзисторные радиоприёмники схожих габаритов уже появились). Прогуливаясь по улицам Бостона, вы сможете позвонить домой, в Лос-Анджелес или даже за границу. Миниатюрный телеэкран позволит вам увидеть того, с кем вы разговариваете (мы уже научились отправлять изображение, хотя и не такое чёткое, как на домашнем телевизоре, по телефонным проводам и с помощью узкополосной радиосвязи). Там же вы сможете рассмотреть товары, которые хотели бы приобрести, — от небольших продуктов до недвижимости. При звонке в другую страну электронный переводчик, основанный на тех же принципах, что и современные компьютеры, будет переводить ваш диалог немедленно. Например, если вы позвоните в Японию, ответы собеседника будут приходить уже на вашем родном языке. Всемирное телевидение, и цветное, и чёрно-белое, будет распространено повсеместно. Атмосферные возмущения не помешают ему: ретрансляцией займутся спутники или оборудование, использующее эффект рассеивания, позволяющее посылать некоторые телеволны на феноменальные расстояния уже сегодня. Миниатюрные переносные телевизоры и плоские экраны, висящие на стенах, словно картины, станут обыденностью». Транспорт Говоря о транспорте будущего, в 1950–60-х обычно рассуждали о двух вещах: полётах и автоматизации. Де Форест без колебаний предсказал автомобили с водителем-автоматом (есть!), атомные пассажирские самолёты (пока нет) и движущиеся тротуары (и снова — как будто смотрел «Джетсонов»). «В автомобилях появятся автоматические водители. Выехав на автостраду, вы сможете расслабиться — всю работу за вас сделает невидимый луч. Он будет удерживать вашу машину на безопасном расстоянии от других участников движения, а радар автоматически отдаст команду нажать на тормоза в случае необходимости. Пассажирские вертолёты — вертобусы — вознесут вас над уличными заторами, превратив небеса в многоуровневые магистрали, регулируемые радарами. И они будут намного дешевле автострад внизу. Небо также наполнят недорогие частные самолёты с вертикальными взлётом и посадкой. Перевозкой грузов и почты из города в город и с континента на континент займутся атомные ракеты — у них будут уходить на это считанные минуты. Реактивные самолёты и ракеты не обойдут вниманием и пассажиров. На центральных улицах появятся движущиеся тротуары на манер конвейеров. Они доставят вас из одного магазина или офиса в другой, а вы сможете удобно расположиться на стульчике вроде того, что ставят на поле для гольфа». Освещение О «холодном свете» мечтали ещё в XIX веке, но электролюминесценция вошла в обиход лишь в 1960-х — благодаря компаниям Sylvania и Chrysler. Де Форест полагал, что она перевернёт наши взгляды на дома, промышленные предприятия и города: «Не будет ни жара, ни тени, ни ярких пятен — только ровное, приятное свечение, возвещающее о новой эпохе комфорта и безопасности в комнатах, аэропортах, на автомагистралях. Одно прикосновение к кнопке, и игра оттенков изменится». Энергетика Повсеместное распространение ядерной и солнечной энергии было общим местом в футурологии начала 1960-х. Де Форест, должно быть, немало удивил читателей предсказанием беспроводной передачи энергии: «Ядерная энергия станет основным источником для промышленности, автомобилей, кораблей, ракет, поездов и самолётов. Единственной порции атомного горючего хватит на много лет и даже десятилетий. Одна атомная батарейка обеспечит электричеством дома и заводы на несколько лет. Устройства, которые будут собирать и запасать энергию солнечных лучей, сделают реальностью солнечное отопление, освещение и электропитание. В некоторых областях солнечная энергия станет дешевле и практичнее ядерной! Наступит такой день, когда потребность в таких обычных для нас вещах, как провод и штепсель, исчезнет. Технически возможно передавать энергию невидимыми лучами — например, самолёты будут не только управляться, но и заправляться с земли». Бизнес и промышленность Де Форест предсказывал, что офис будущего зарастёт электронными вычислительными устройствами. Между прочим, эти компьютеры смогут распознавать человеческую речь: «Автоматика, электронное оборудование и прочие машины увеличат производительность труда, в результате чего у людей появится больше свободного времени, а качество жизни повысится. (Атомные станции, нефтеперерабатывающие заводы и другие предприятия уже сегодня управляются в основном одной контрольной панелью.) Многие фирмы тонут в бумажной работе, то же самое с правительством. Электронные компьютеры возьмут на себя труд бухгалтера и регистратора, и десятки тысяч клерков смогут заняться другими делами. Нужда в создании дорогостоящих прототипов многих новых вещей, от самолётов до товаров поменьше, отпадёт: компьютеры смогут предсказывать их свойства в разных условиях в считанные часы. Вы сможете диктовать письма электронной машинистке. Уже сейчас примитивные пишущие машинки понимают самые простые слова и фразы». Здравоохранение По мнению де Фореста, компьютеризация медицины сделает возможными быструю постановку диагноза и перекрёстные ссылки на заболевания. Особенно смело прозвучал прогноз о развитии трансплантологии, которая на тот момент ещё не вошла в широкую практику в США. «Продолжительность жизни человека увеличится почти до ста лет. Будут найдены причины рака и лекарства от них. Мы научимся справляться почти со всеми разновидностями сердечных недугов. Трансплантация некоторых органов и тканей, новые методы лечения многих психических расстройств, искусство борьбы с артритом, головной болью, простудой — всего этого добьётся медицина будущего. Атом и электрон окажутся на службе у врачей. Электронные мозги, например, сохранят информацию о каждом симптоме каждого заболевания, и доктора всего мира смогут получить моментальный доступ к информации, за которой они раньше никак не могли уследить». Продовольствие Несмотря на изобилие, некоторые уже беспокоились о том, что в скором будущем планета не сможет производить достаточно пищи, чтобы прокормить человечество. Де Форест видел решение проблемы в обращении к океану и разработке более эффективных методов ведения хозяйства на суше: «Новые открытия приведут к тому, что нужда отступит из каждого уголка цивилизации. Наши безграничные океаны станут источником продуктов питания. Переработка солёной воды в пресную станет широко распространённой и недорогой. Радикальные новшества в области ирригации и борьбы с наводнениями, более эффективное использование солнечной энергии, электронное ускорение прорастания и роста, революционные химические и биологические открытия расширят продовольственные ресурсы человечества, и угроза голода исчезнет, несмотря на огромный прирост населения». Дом Электронная техника будет безраздельно властвовать в доме будущего, пишет де Форест. Печи быстрого приготовления поджарят мясо в считанные минуты, а грязную посуду очистят высокочастотные звуковые волны. Грязеотталкивающие полы и убивающая насекомых краска сделают помещения совершенно стерильными. «С домашним хозяйством не будет никаких проблем. Температура, влажность и скорость движения воздуха в каждой части дома будут регулироваться автоматически день и ночь. Дым, пыль и вредные бактерии не пройдут через фильтр. Реверсивный тепловой насос, основанный на том же принципе, что и холодильник, остудит дома летом и согреет зимой. Электронная техника приготовит за вас пищу, вымоет посуду и разберётся с отходами. Все приборы можно будет включить за много миль от дома, набрав особый код на карманном радиотелефоне, и ваш домашний электронный центр приготовит вам завтрак, как только вы поднимитесь с постели. На смену одеялам придёт сияющий навес над кроватью. Вместо окна, разделяющего гостиную и патио, будет колыхаться невидимый воздушный занавес. Домашнее телевидение позволит вам узнать, что делается в другой части дома — например, в детской». Климат Управление погодой горячо обсуждалось в 1950-х годах. «Американская военщина» даже планировала воспользоваться в грядущей войне против Советского Союза метеорологическим оружием. Но де Форест обсуждает более гуманные вопросы: отклонение ураганов и уменьшение их разрушительной силы. «Благодаря данным, полученным от спутников, а также электронному анализу земли, атмосферы и океанов управление погодой окажется в пределах досягаемости. Мы научимся рассеивать бури и снижать интенсивность ураганов или же сбивать их с курса. Мы разморозим порты, скованные льдом. Мы сможем предсказывать погоду на месяцы и годы вперёд». Ли де Форест скончался через год после публикации этого текста. Если бы он дожил до наших дней, то, скорее всего, был бы горд собой. Подготовлено по материалам Gizmodo. computerra.ru |
Автор: Андрей Шувалов - 8 Июня 2013, 23:20 |
За пять дней хакерам удалось похитить у маленькой нефтяной компании ее годовой зарплатный фонд [attachimg=213489] Ежедневно снимая со счета компании небольшие суммы, злоумышленники похитили $800 тысяч. За пять дней хакерам удалось похитить у небольшой нефтяной компании J.T. Alexander & Son $800 тыс, что превышает ее годовой зарплатный фонд. Так, начиная с 1 мая текущего года, злоумышленники ежедневно снимали небольшие суммы денег с зарплатного счета компании в банке Северной Каролины (США), а затем переводили их на счета более шестидесяти подставных лиц из Украины и России. Страховка сможет покрыть только некоторую часть украденных денежных средств. Сотрудница J.T. Alexander & Son Кристи Уильямс (Kristie Williams), которая занимается финансами компании, сообщила, что раньше доступ к банковскому сайту осуществлялся исключительно через ее компьютер. Тем не менее, банк изменил процедуру, и, зная логин Уильямс, получать доступ к банковским учетным записям стало возможно с любой системы. «Они сделали процедуру более удобной, но менее защищенной», - сообщила Уильямс. По словам независимого эксперта безопасности Брайана Креббса, вину за инцидент несут обе стороны – как банк, так и компания. Креббс подчеркнул, что этот случай является очередным подтверждением того, что представители малого бизнеса особо уязвимы к киберпреступлениям, поэтому им необходимо уделять особое внимание безопасности своих систем. securitylab.ru |
Автор: Андрей Шувалов - 9 Июня 2013, 09:53 |
Мошенники Рунета зарабатывают десятки миллионов Татьяна Никитина «Яндекс» предупреждает: на российских веб-сайтах расплодилось большое количество мошеннических объявлений, в которых посетителей просят ввести номер мобильного телефона, а затем — код, присланный в SMS. Согласно данным компании, такие сайты посещает 21% месячной аудитории Рунета и около 2% суточной, в сутки на них приходится в среднем свыше 10 млн. визитов, в результате которых жертвы теряют десятки миллионов рублей. Эти цифры прозвучали в докладе «Мошеннические интернет сайты, опыт противодействия», представленном на конференции РИФ КИБ 2013 руководителем группы антивирусных проектов «Яндекс» Александром Сидоровым. По его словам, поисковая система «Яндекс» опознает мошеннические сайты, ограничивает число их показов в выдаче, предупреждая пользователей об опасности, а также отправляет списки этих сайтов партнерам. В марте текущего года компании «Яндекс», Mail.ru Group, Google, «ВКонтакте», «Лаборатория Касперского», Group-IB и «Доктор Веб» опубликовали совместное заявление, в котором отметили рост случаев сбора телефонных номеров для принудительной подписки абонентов на платные услуги. Злоумышленники создают имитации популярных ресурсов и размещают на них объявления типа «Вы выиграли приз», «Ваш аккаунт заблокирован» и т.п. Созданные страницы содержат поле для ввода номера телефона, на который впоследствии высылается SMS с кодом подтверждения. После ввода этого кода на мошенническом веб-сайте жертва в качестве «приза» получает SMS-подписку, за которую с ее счета ежедневно списываются деньги. Чтобы обезопасить пользователей от этого вида мошенничества, названные компании наладят взаимный обмен данными об угрозах и оповещение телеоператоров о коротких номерах, используемых злоумышленниками. Потенциальным жертвам напоминают о бдительности, рекомендуют тщательно проверять адреса страниц с заманчивыми объявлениями и использовать специализированную программную защиту. Избавиться от навязанного сервиса можно, обратившись к своему сотовому оператору. securelist.com |
Автор: Андрей Шувалов - 9 Июня 2013, 09:53 |
«Нигерийское» мошенничество: технология и исполнители Татьяна Никитина Брюс Шнайер (Bruce Schneier), секьюрити-гуру, работающий на английского телеоператора British Telecom, взял интервью у профессионального скамера. Ниже пересказаны откровения «нигерийца», дающие представление о распределении функций при реализации криминальной схемы и тех социально-инженерных уловках, которые злоумышленники используют, чтобы завоевать доверие потенциальной жертвы. Всю подготовительную работу выполняют участники, стоящие на низшей ступени групповой иерархии, — так называемые «пешки». Они занимаются сбором почтовых адресов и рассылают пробные электронные сообщения, которые должны заинтересовать адресата. Если приманка сработала и получен ответ, в переписку вступает более опытный участник группировки, хорошо владеющий английским языком. Его задача — выманить у корреспондента копии удостоверения личности (паспорта, водительских прав) и установить с ним доверительные отношения. Когда потенциальная жертва достаточно обработана, чтобы положительно отреагировать на просьбу о денежном переводе, на сцену выходит новый персонаж — адвокат-душеприказчик или экспедитор. В этой роли выступает маститый «авторитет», вооруженный кучей документальных «доказательств» реальности своих полномочий и баснословной выгоды, которую якобы получит бенефициар от сотрудничества. Аферист этого ранга должен проявлять терпение и осмотрительность, чтобы не перегнуть палку и не отпугнуть «клиента» слишком большой суммой или срочностью взноса. В случае успеха главарь группировки отправляется в офис службы денежных переводов и, используя фальшивые документы, забирает деньги в общую казну. Жертву продолжают «доить», подчеркивая важность соблюдения конфиденциальности, — даже в том случае, если она исчерпала все личные ресурсы. Бедняга влезает в долги, закладывает недвижимость, получает ссуды под драконовские проценты, а его рвение усиленно подогревают сказками, что это «самый последний» взнос и скоро все с лихвой окупится. Если жертву сочтут перспективной, в мошенническую схему включается еще один этап. Спустя несколько месяцев на адрес пострадавшего высылается поддельное письмо, на сей раз от имени агента ФБР или властей Нигерии. В нем сообщается о (мнимой) поимке афериста, на счету которого много аналогичных преступлений. После конфискации капиталы, нажитые неправедным путем, будут якобы розданы жертвам мошенничества в погашение ущерба, — правда, это связано с небольшими расходами. Оказывается, многие попадаются на этот трюк в надежде вернуть свои деньги securelist.com |
Автор: Андрей Шувалов - 9 Июня 2013, 09:55 |
Новые уловки "лотерейных" мошенников Мария Рубинштейн Эксперт «Лаборатории Касперского» Мы уже писали о распространенных приемах, которыми мошенники "цепляют" доверчивых жертв. Вы выиграли в лотерею! Приз ждет вас, оплатите только открытие счета (транспортные расходы, комиссию банку, накладные расходы...), и вы - миллионер! Знакомо, правда? Но старые приемы навязают в зубах и вдобавок могут вызвать подозрение у бдительных читателей. Поэтому мошенники изобрели такую вариацию на старую тему. В сокращенном переводе: "Здравствуйте, меня зовут миссис Элизабет Хогхабелт, я работаю в группе Сантандер, Великобритания, я должна передать вам деньги от Пата и Мерл Баттер, которые только что выиграли в лотерею 218 миллионов долларов. Они решили разделить 656 тысяч долларов между 10 людьми из разных стран, и вы в их числе. Напишите мне, я сообщу вам детали." Предполагается, должно быть, что поверить в подарок от незнакомых людей проще, чем в собственный выигрыш в лотерею. А вот еще одно письмо такого же рода: Пишет нам президент Национального Лотерейного комитета с просьбой о помощи: некто в Хертфордшире купил выигрышный лотерейный билет, но вот уже прошло две недели, а победитель не появляется, и его деньги остаются невостребованными. Давайте представим вас в качестве победителя, вы получите невостребованный приз, а часть денег отдадите мне за посредничество. Если хотите, почитайте о нашей лотерее (ссылка в письме ведет на статью в Daily Mail, в которой, действительно, говорится о том, что кто-то выиграл в лотерею более 60 миллионов фунтов и пока их не получил). Обратите внимания, как оба эти письма напоминают "нигерийское" мошенничество. Жертву не соблазняют выигрышем: ей предлагают то подарок, то не вполне законную схему обогащения совместно с автором письма. securelist.com |
Автор: Андрей Шувалов - 9 Июня 2013, 09:56 |
Автопереводчик на службе у "нигерийцев" Мария Рубинштейн Эксперт «Лаборатории Касперского» Мы уже писали о том, что авторы «нигерийских писем» широко используют автопереводчик и таким образом добираются до тех, с кем без помощи передовых лингвистических технологий никак не нашли бы общего языка. Так появляются на свет забавные языковые уродцы, которые, увы, все же находят своих жертв: иные интернет-пользователи, едва разобрав в тексте на ломаном языке «наследство», «миллионы долларов» и «риска нет», немедленно отвечают новоявленному благодетелю, вступают с ним (или с ней, если лирическая героиня письма - юная девушка-сирота из богатого рода) в переписку и в результате совершенно добровольно отдают мошенникам свои сбережения. За последние несколько недель к нам попало несколько писем, объединенных одним сюжетом, но написанных на разных языках. Носителям и знатокам каждого из этих языков сразу видно, что текст пропустили через Google Translate (или какой-то подобный автопереводчик). В каждом из писем речь идет о состоянии покойного миллиардера мистера (пана, герра...) Сабы Масри, погибшего в 2010 году в авиакатастрофе. Пишут на разных языках многочисленные сотрудники то ли одного, то ли разных лондонских банков: Джей Горен (по-немецки и по-словацки), Бернард Грин (по-чешски), Кристофер Джонсон (по-немецки и по-нидерландски), Джон Оуэн (по-немецки), Артур Райан (по-шведски), Вебстер Майкл, Морган Сильва, Уильям Смит (по-нидерландски). Все эти господа рассказывают, что, поскольку мексиканский магнат разбился вместе со своими наследниками, его миллионы на банковском счету больше никому не принадлежат. Получателю предлагается предстать перед правлением банка в качестве родственника покойного, получить наследство и разделить его с сотрудником банка. Катастрофа, повлекшая гибель Сабы Масри, действительно произошла в 2010 году. О ней писал журнал Forbes и многие другие издания. Вероятно, мошенники полагают, что использование имени реального человека придаст их обещаниям некую дополнительную солидность. Скрытый текст:
Ну, и так далее. Очевидно, все эти тексты переводились с английского языка; слово daughter-in-law (невестка, жена сына) почему-то оказалось автопереводчику не по зубам, и злополучное «in-law» так и кочевало из перевода в перевод. Зато шестнадцать с половиной миллионов фунтов везде остались неизменными. securelist.com |
Автор: Андрей Шувалов - 9 Июня 2013, 10:08 |
Землетрясение в Японии – хронология IT-угроз Хорошо известно, что киберпреступники часто используют события глобального масштаба в корыстных целях. Примером могут служить такие природные катаклизмы, как землетрясение на Гаити, ураган Катрина или землетрясение в Новой Зеландии. Стихийное бедствие в Японии и его последствия не стали исключением. Подобные события снова и снова позволяют киберпреступникам наживаться на несчастье других людей. Существует множество способов пожертвовать средства в пользу пострадавших от землетрясения в Японии, однако огромное количество благотворительных организаций и инициатив может любого сбить с толку. Кроме того, не всегда ясно, можно ли доверять организаторам подобных кампаний. То же самое относится и к ошеломляющему потоку информации и новостей в таких ситуациях. В наши дни традиционные средства массовой информации, такие как телевидение, радио и газеты, дополнились множеством веб-сайтов, блогов, видео-порталов и социальных медиа, предлагающих новости в режиме реального времени. Такое многообразие крайне выгодно для киберпреступников. Мошеннические схемы, сопровождающие события мирового масштаба, становятся все более изощренными, а раскрыть их с каждым разом все сложнее. Преступники используют современные СМИ и методы социальной инженерии для обмана доверчивых пользователей. При этом они играют на чувствах людей и используют присущие им черты: • Милосердие, желание сделать пожертвование • Любопытство, любовь к сенсациям • Стремление помочь пострадавшим • Склонность поддаваться панике В случае с землетрясением в Японии киберпреступники превзошли самих себя. Сейчас, спустя два месяца после землетрясения и цунами 11 марта, пришло время рассмотреть наиболее важные с точки зрения информационной безопасности события. Примечание: данная статья не претендует на полноту изложения, но позволяет получить представление о том, как развивались события. Имевшие место инциденты представлены в хронологическом порядке. Скрытый текст:
www.secureli..._IT_ugroz#17 |
Автор: Андрей Шувалов - 9 Июня 2013, 10:09 |
Спорткары-такси с бесплатным WiFi появились в Москве [img]http://www.digit.ru/images/40219/35/402193583.jpg[/img] © Фото: МТС 07/06/201319:16 Вызвав такси через приложение «Яндекс.Такси», пользователи имеют возможность бесплатно проехать свой маршрут на Chevrolet Camaro или Maserati Quattroporte. Машины оборудованы бесплатным доступом в интернет через Wi-Fi. Оператор МТС, обеспечивший появление спортивных машин с точками доступа, надеется таким образом популяризировать высокоскоростной доступ в Интернет. Пользователь узнает о бесплатной поездке на шикарных машинах только после того, как они подъедут по указанному адресу. РИА Новости digit.ru/tec...xzz2VgeZPoV8 |
Автор: Андрей Шувалов - 9 Июня 2013, 10:10 |
Moveo, или Электрический скутер в чемодане Владимир Парамонов — 04 июня 2013 года, 11:29 Представлено индивидуальное транспортное средство оригинальной конструкции, позволяющей за пару минут сложить скутер для транспортировки наподобие чемодана на колёсиках. Венгерская некоммерческая организация Antro Group намерена вывести на рынок необычное транспортное средство Moveo, предназначенное для перевозки одного человека. [img]http://s42.radikal.ru/i097/1306/df/d9b5e5bfef0a.jpg[/img] Скутер Moveo (здесь и ниже изображения разработчиков). Moveo представляет собой компактный электрический скутер. В движение его приводят два электромотора мощностью 500 Вт, расположенные в колёсах. Питание обеспечивает аккумуляторная батарея ёмкостью 700 Вт∙ч, для полной подзарядки которой требуется всего час. Корпус Moveo изготовлен из лёгких композитных материалов, благодаря которым вес скутера удалось снизить до 25 кг. Разработчик утверждает, что транспортное средство способно развивать скорость до 45 км/ч; запас хода на одной подзарядке достигает 35 км. Но главное достоинство Moveo не в ходовых характеристиках и отсутствии вредных выбросов в атмосферу. Скутер имеет весьма оригинальную конструкцию: буквально за пару минут (по крайней мере так утверждают его конструкторы) владелец может демонтировать сиденье со спинкой, убрать выступающие элементы и сложить Moveo так, что он будет напоминать большой чемодан на колёсиках. В таком виде скутер выглядит вполне естественно в узких коридорах, в лифте и т. п. Сиденье при этом переносится за спиной наподобие рюкзака. [img]http://s020.radikal.ru/i705/1306/a0/1b6ae841682d.jpg[/img] Antro Group рассчитывает на коллективную поддержку проекта Moveo. Средства будут привлекаться с помощью системы Jump Start City. Схема работы этой службы несколько отличается от платформ краудфандинга Kickstarter и Indiegogo. Программа финансирования Jump Start City начинается с фазы Elevator Pitch, в течение которой собираются голоса в поддержку или против проекта. Если удаётся пройти определённый порог, наступает стадия Promotion Stage: в это время предоставляется дополнительная информация о проекте и осуществляется подготовка к заключительной фазе. Через три недели наступает черёд Active Stage по сбору средств. Предполагается, что в случае успешного финансирования Moveo розничная цена скутера составит от 3 100 до 4 600 долларов. compulenta.c...rt/10007093/ |
Автор: vant - 9 Июня 2013, 21:28 |
Boundless Informant: еще один инструмент АНБ для дата-майнинга //09.06.2013 В редакцию The Guardian поступила информация об еще одной секретной программе Агентства национальной разведки под названием Boundless Informant («Информатор без границ»). Данные в эту систему поступают из компьютерных и телефонных сетей по всему миру. [img]http://www.xakep.ru/post/60758/bi.png[/img] По шкале от зеленого к красному отображается количество документов, поступивших в систему дата-майнинга Boundless Informant из разных стран Внутренний инструмент АНБ предназначен для классификации мета-данных о звонках и письмах и не предназначен для контент-анализа. Из документов, поступивших в редакцию The Guardian, следует, что за 30-дневный период в феврале-марте 2013 года в систему поступило почти 3 миллиарда разведданных из компьютерных сетей США и 97 млрд со всего мира. Под разведданными подразумеваются «разведывательные сигналы» (SIGINT, signals intelligence). Больше всего сигналов поступило из Ирана (14 млрд), Пакистана (13,5 млрд), Иордании (12,7 млрд), Египта (7,6 млрд) и Индии (6,3 млрд). www.xakep.ru.../post/60758/ |
Автор: vant - 9 Июня 2013, 21:29 |
В Facebook обнаружен троян, который похищает финансовые данные пользователей 06 июня, 2013 Вредоносная программа устанавливается на устройство, после чего работает в фоновом режиме. Согласно данным Daily Mail , экспертам по ИБ удалось обнаружить новую вредоносную программу, распространяемую через соцсеть Facebook. Данный троян похищает финансовые данные пользователей. Как утверждают специалисты, вредоносная программа устанавливается на устройство после того, как пользователь проходит по вредоносной ссылке. Затем троян работает в фоновом режиме. На текущий момент ИБ-эксперты утверждают, что все ссылки были удалены. После инсталляции вирус начинает отслеживать действия пользователя и перехватывать любые данные, введенные в системах интернет-банкинга, онлайн-магазинах и пр. Собранная информация перенаправляется злоумышленникам, которые получают возможность незаконно снимать денежные средства со счетов своих жертв. Представитель Facebook заявил, что сайт исследуется на наличие вредоносного ПО и предлагает различные варианты систем безопасности, такие как сканирование и исправление зловредных программ на мобильных устройствах. Отметим, что это не первый случай обнаружения вредоносного ПО в Facebook. Среди вирусов, атаковавших соцсеть, ИБ-эксперты устраняли троян ZeuS, главной целью которого также была кража данных об учетных записях пользователей securitylab.ru |
Автор: vant - 9 Июня 2013, 21:30 |
Исследователи научили вирусы получать команды через музыку, свет и магнитное поле 07 июня, 2013 [img]http://www.securitylab.ru/upload/iblock%20/17e/17e1a676e12f386866a9fec507cbb99e.jpeg[/img] Эксперты предупреждают, что подобные каналы коммуникации с вредоносным ПО изучать гораздо сложнее. В рамках конференции по информационной безопасности ASIACCS исследователи из Алабамского университета в Бирмингеме представили доклад о новых революционных методах коммуникации вредоносного ПО. Согласно заявлению экспертов, вирусные программы нового поколения будут получать команды, эксплуатируя технические возможности инфицированного устройства. Так, с помощью чувствительных камер и датчиков, постоянного доступа к Сети, имеющегося у большинства владельцев смартфонов и т.п., вирусописатели смогут передавать зараженным телефонам команды через музыкальные клипы, свет экрана компьютера или телевизора, магнитное поле или даже с помощью внешних вибраций. «Идя на концерт или на кофе в Starbucks, вы не ожидаете, что музыка может нести скрытое сообщение. Это является сдвигом парадигмы, так как в обществе сложился стереотип о том, что вирусные атаки связаны только с электронной почтой и Интернетом», - комментирует один из авторов доклада Рагиб Хасан (Ragib Hasan). Он также отметил, что в ходе различных экспериментов исследователям удалось активировать вирус на уже инфицированном устройстве с помощью аудиозаписи. При этом зараженный телефон находился в переполненном коридоре на расстоянии 16 м от источника звука. «В перспективе мы намерены изучить, как различные сенсорные каналы могут быть использованы злоумышленниками, а также разработать эффективный способ блокировки такого типа атак», - пояснил Шамс Завуд (Shams Zawoad). По его словам, на сегодняшний день довольно проблематично изучать подобные способы коммуникации, поскольку в реальности с подобными механизмами никто еще не сталкивался. securitylab.ru |
Автор: vant - 9 Июня 2013, 21:33 |
Замминистра образования: В утечке ЕГЭ виноваты хакеры 07 июня, 2013 [attachimg=213492] Злоумышленники могли взломать почту, на которой хранились электронные материалы ЕГЭ. Скандал с появлением вариантов ответов Единого государственного экзамена (ЕГЭ) по разным предметам в Сети перед сдачей обрастает деталями. Министерство образования, в частности, заявило, что знает, каким образом происходит утечка информации. По словам чиновников, во всем виноваты хакеры. Об этом заявил заместитель министра Игорь Реморенко. «Первый год такое явление произошло, ранее она (почта) не взламывалась, поэтому такая проблема и не обсуждалась. Взлом - это наиболее вероятный фактор, почему эти материалы попали в интернет», - отметил Реморенко. Чиновник рассказал, что контрольно-измерительные материалы (КИМ) к ЕГЭ рассылаются примерно в 7 тыс. населенных пунктов, причем в большинстве случаев - в печатном виде. Только в 600 отдаленных или труднодоступных пунктов отправляют электронные варианты заданий. Похоже, что где то на этом этапе и произошла утечка. «В прежние годы система защиты срабатывала четко. Но в этом году то ли пароль поставили слишком простой, то ли кто-то слишком добрый шепнул на ухо местным педагогам правильный "ключ", но задания оказались вскрытыми раньше времени. А дальше все просто: учителя быстро решили все варианты и запустили "сарафанное радио". В итоге абсолютно все участники ЕГЭ смогли совершенно бесплатно накануне экзамена получить готовые ответы», - заявил Реморенко. securitylab.ru |
Автор: vant - 9 Июня 2013, 21:34 |
Обнаружен способ взлома телевизоров Samsung с функцией SmartTV 07 июня, 2013 [attachimg=213493] Низкий уровень защиты телевизоров позволяет осуществить подмену трансляции и получить доступ к электронному кошельку владельца. Как сообщил в своем блоге немецкий исследователь Мартин Хельфурт (Martin Herfurt), ему удалось взломать телевизор Samsung с функцией SmartTV. Эксперт отметил, что осуществил успешную кибератаку с удаленного компьютера на трансляцию программ по технологии HbbTV (Hybrid Broadcast Broadband TV), используемой в телевизорах Samsung. После взлома системы ему удалось подменить трансляцию, получить возможность создания поддельных субтитров и даже генерировать валюту для пиринговой электронной платежной системы Bitcoin, а также осуществить другие несанкционированные действия. По словам хакера, взлом удалось осуществить, поскольку телевизоры используют встроенный браузер WebKit версии 1.1 и JavaScript, в котором присутствует ряд неустраненных уязвимостей. Боле того, Samsung не использует в своих телевизорах шифрования SSL, что значительно облегчает задачу хакерам и позволяет им подменять контент прямо во время трансляции. securitylab.ru |
Автор: vant - 9 Июня 2013, 21:35 |
Microsoft выпустит 5 бюллетеней безопасности в следующий вторник 07 июня, 2013 Один из бюллетеней является критическим, остальные – важные. Корпорация Microsoft сообщила, что 11 июня, во вторник, выйдут традиционные обновления для ее программного обеспечения. В этот раз будут выпущены пять бюллетеней безопасности, один из который критический, остальные четыре – важные. Среди исправлений будет выпущено обновление для Internet Explorer, где будут устранены 23 из обнаруженных ранее уязвимостей. В их число также входят критические, позволяющие удаленно выполнять код на целевой системе. Кроме того, будет устранена уязвимость в Office 2003 для платформы Windows и Office 2011 для Mac OS X, которая также позволяла удаленное выполнение кода. securitylab.ru |
Автор: Андрей Шувалов - 10 Июня 2013, 12:46 |
Вашингтон начал оправдываться за программу PRISM (02:05) 09.06.2013 [img]http://www.cybersecurity.ru.images.1c-bitrix-cdn.ru/upload/iblock/4b1/4b1c6d227ee653e17539c856398ea533.jpg[/img] // CyberSecurity.ru // - Представители американского разведывательного сообщества в субботу под давлением СМИ и общественности раскрыли некоторые детали программы, о которой на этой неделе активно говорили представители западных медиа. Пресса на неделе обвинила американские разведывательные ведомства в незаконном доступе к клиентским данным сотовых и сетевых компаний. Джеймс Клэппер, директор Национальной Разведки США, в субботу разместил открытое письмо, в котором заявил, что во всех публикациях, размещенных на этой неделе, были "значительные искажения". Газеты The Guardian и The Washington Post со ссылкой на собственные источники сообщали, что правительство США имеет прямой доступ к компьютерным системам девяти технологических компаний. В статьях говорилось, что эти компании участвуют в программе PRISM, курируемой Агентством Национальной Безопасности США. В письме Клэппера говорится, что правительство не принимает участия "в программах одностороннего сбора информации" у компьютерных компаний. В его письме PRISM характеризуется как правительственная технология, используемая для проверки уже имеющихся у спецслужб фактов. Также он отметил, что разведывательные ведомства никогда не принимали участия в "безразборном сборе данных". "PRISM - это не засекреченная программа для сбора и поиска данных. Это внутренняя правительственная система, используемая для удовлетворения информационных потребностей в рамках ранее начатых расследований и проверки уже собственных действий, проводимых под надзором суда", - говорится в письме. Ранее Администрация Обамы публично признала, что сама по себе программа PRISM существует и она связана с ИТ-компаниями. Впрочем, сами ИТ-компании, в частности Google, Facebook, Apple и Microsoft, свое участие в PRISM опровергают. Клэппер говорит, что интернет-компании предоставляют информацию "только на основании письменной директивы Генерального прокурора и Директората национальной разведки". Также он отметил, что некоторые американские интернет-провайдеры поставляли данные для PRISM, но и тут все запросы были "законодательно обоснованы". "За законностью сбора данных всегда следили все три ветви власти", - пишет Клэппер. В пятницу и президент Обама заявил, что заявления прессы о том, что АНБ активно собирало все логи телефонных компаний не являются истинными. При этом он не стал отрицать, что сама по себе практика сбора данных существует. "Вы не можете иметь 100-процентную безопасность, если вы говорите о 100-процентной приватности, то это мгновенно провоцирует злоупотребления подобной приватностью со стороны террористов и преступников. Задача государства в том, чтобы обеспечить разумный баланс между приватностью и защищенностью граждан", - заявил он. "Мы говорим что PRISM секретна в том плане, что ее пользователями являются секретные ведомства. Нельзя говорить о том, что сам по себе факт существования PRISM - это гостайна. Любой член Конгресса знаком с фактом существования PRISM", - говорит Обама. Он также отметил, что как президент он был в курсе существования PRISM и считает, что программа представляет собой оптимальный баланс между приватностью и защищенностью. "Сбор и хранение данных, полученных в рамках PRISM ведется только согласно поставновлениям Верховного суда по иностранной разведке, который подчиняется федеральным законам", - говорит Клэппер. Сегодня же Google опубликовала еще одно опровержение, связанное с PRISM. По данным главного юридического консультанта интернет-компании Девида Драммонда, у правительства нет и не было "ни прямого, ни инженерного" доступа к серверам компании. Он также опроверг пятничную публикацию в Guardian, согласно которой британское агентство правительственной связи получало через PRISM данные, которые были в сфере его интересов. Газета сообщала, что Лондон получал данные через сотрудничество с Вашингтоном. "Правительства никогда не имели прямого неограниченного доступа к серверам компании. Утверждать подобное - совершенно неверно", - пишет Драммонд. "Мы предоставляем только избранные данные о пользователях и их данных и только по официальным письменным запросам. Наша юридическая команда занимается индивидуально с каждым таким запросом. Мы часто отказываем в передаче данных, если запрос составлен чересчур широко или не соответствует законам". cybersecurity.ru |
Автор: Андрей Шувалов - 10 Июня 2013, 12:47 |
Раскрыт источник утечки о программе PRISM (07:01) 10.06.2013 // CyberSecurity.ru // - Британское издание The Guardian сегодня продолжило раскручивать тему американской правительственной программы PRISM, опубликовав данные об источнике утечки. 29-летний молодой человек, работавший на компанию-подрядчика ЦРУ и АНБ США, сейчас находится в Гонконге и говорит, что это он сообщил о PRISM. Более того, скрывать свое лицо и имя он не собирается, так как он заявляет, что не сделал ничего противозаконного, более того, он повел себя как ответственный гражданин и привлек внимание общества к теме незаконных сборов данных. "У меня нет намерения скрываться, потому что я знаю, что не сделал ничего противозаконного. Вместе с тем, я понимаю, что наверное пострадаю из-за своих действий. Но я был бы удовлетворен тем, что федерация правительственных секретов, которой движет непреодолимая жажда власти над миром обнажила себя хотя бы на мгновение", - заявил бывший технический консультант компании Booz Allen Hamilton Эдвард Сноуден, находящийся сейчас в Гонконге. По его словам, он работал в последние четыре года на АНБ как контрактный работник и имел непосредственное отношение к программе правительственной слежки PRISM. Напомним, что ранее газеты The Guardian и The Washington Post сообщали, что программа PRISM предоставляет "разведывательным ведомствам прямой доступ к корпоративным серверам и позволяет рассматривать изнутри компаний их потоки данных". Однако сами компании, в частности Apple, Google и Facebook, опровергают данные о том, что они, якобы, предоставляли доступ к своим данным секретным службам. Официальные власти США говорят, что программа PRISM - это не возможность бесконтрольного забора информации, а лишь инструмент выборочного анализа, который только помогает подтверждать ранее собранные данные. Согласно данным The Guardian, изначально Сноуден работал в штате Северная Каролина, но потом переехал в Мериленд, где расположена штаб-квартира АНБ. Известно, что он был простым охранником в АНБ, после чего перешел на должность ИТ-консультанта в ЦРУ, где он занимался написанием программного обеспечения. В ЦРУ он проработал около трех лет, после чего перешел в Booz Allen Hamilton. В последней заявили, что у них он проработал немногим более трех месяцев. "Я не отличаюсь от многих других. У меня нет никаких специальных навыков. Я простой парень, который сидит изо дня в день в офисе и видит, что происходило и что происходит. Не нам решать, что правильно, а что нет. Общество само должно решить, нужны ли ему такие программы или нет", - заявил он в интервью. Сейчас Сноуден находится в Гонконге, с которым у США есть соглашение о выдаче подозреваемых. Через несколько часов после публикации официальные представители Вашингтона уже направили в Гонконг заявление об экстрадиции с обвинениями. Представители американской разведки сообщили, что Агентство национальной безопасности США потребовало провести уголовное расследование обстоятельств утечки информации о его секретной программе электронной слежки. Насколько масштабным будет это расследование пока неясно, но пресс-секретарь директора национальной разведки Джеймса Клэппера сообщил, что "заявление о совершенном преступлении уже сделано". Это заявление направлено в министерство юстиции, которое примет решение о проведении расследования. Прокуроры не всегда удовлетворяют поступающие к ним запросы, но за годы президентства Барака Обамы было уже несколько случаев расследований громких утечек секретной информации. Представители США заявили, что в данном случае утечка была настолько ошеломляющей, что они надеются на возбуждение дела министерством юстиции. Тем временем, министр иностранных дел Великобритании Уильям Хейг сообщил, что слежка за телефонными разговорами и пользователями Интернета, которую осуществляет британская служба электронной разведки Центр правительственной связи, является законной и не представляет угрозу праву на частную жизнь. В то же время он отказался подтвердить или опровергнуть сообщения о получении информации из секретной программы АНБ США. cybersecurity.ru |
Автор: Андрей Шувалов - 10 Июня 2013, 12:47 |
Для чего контролируют сотрудников? Дрозд Алексей 10.06.2013 00:50:00 Контролируют действия своих сотрудников достаточно большое количество организаций, в чем мы им стараемся всячески помочь. Но, как показывают разговоры с руководителями этих организаций, цели у всех разные, часто, можно сказать, практически диаметрально противоположные. Поэтому я попробовал составить своеобразный рейтинг целей контроля сотрудников, который хочу сегодня предложить вашему внимания: [attachimg=213510] • Целевое использование рабочего времени. Ни для кого не секрет, что в своё рабочее время сотрудники часто любят посидеть в разных социальных сетях, поиграть в World of Warcraft, или, в конце концов, даже просто раскладывать пасьянсы. Работодатель же ожидает, что за те деньги, которые им платят, сотрудник будут что-нибудь делать и для его блага. • Целевое использование рабочих ресурсов. Всё практически как и в предыдущем пункте. Распечатать на корпоративном принтере книгу «для души», позвонить с рабочего телефона тёте в Албанию, загрузить через корпоративный интернет фильм с торрентов… Кто так ни разу не делал? Понятно, что когда кто-то сделал так однократно, большой проблемы нет, а вот если так делают все, и постоянно... • Незаконные действия сотрудников. Распечатать поддельные документы, особенно на корпоративных бланках строгой отчетности, – это уже серьезней чем книги и фильмы. Впрочем, это тоже еще цветочки. На практике фантазия сотрудников помогает им изобретать и множество других способов незаконного дополнительного заработка прямо на рабочем месте, которые заметно вредят работодателю. • Утечка информации. Куда ж без неё, родимой. Добавить тут нечего - я практически каждый день пишу об этом не самом приятном явлении в корпоративном мире и о том, как с ней бороться. Как говорится, оставайтесь с нами. • Распространения сотрудниками порочащих компанию сведений. Бывает, что работники «выносят сор из избы», но чаще они распространяют заведомо ложную информацию. Это вредит работодателю гораздо сильнее, чем он может себе представить, но в последнее время об этой проблеме начали задумываться и говорить. Вот такой список. Может быть, вы можете чем-то его дополнить? Милости прошу в комментарии! Р. Идов, ведущий аналитик компании SearchInform www.security...rm/30795.php |
Автор: Андрей Шувалов - 10 Июня 2013, 12:58 |
Рогозин: Соцсети - оружие в кибервойне против России Дмитрий Рогозин утверждает, что социальные сети используются как один из элементов кибервойны - с их помощью иностранные государства влияют на общественное мнение граждан. Вице-премьер РФ Дмитрий Рогозин считает социальные сети одним из элементов кибервойны, в том числе против России, сообщает «РИА Новости». «Через них идет мощнейшая манипуляция общественным мнением, ведь всякие «лайки» и прочие кнопки, которые вы там нажимаете, моментально вводят вас в определенные группы, которые потом анализируются, систематизируются», - сказал Рогозин, выступая в рамках проекта «Гражданский университет» в Москве. По его словам, социальные сети предоставляют возможность манипулировать людьми, которые, например, придерживаются оппозиционных взглядов, завлекая их в специальные группы. «Тем самым увеличивается количество тех людей, которые начинают получать специальную контентную информацию, подрывающую авторитет власти и ценности государства. Мы знаем, что это активно применяется», - подчеркнул замглавы правительства России. Рогозин рассказал, что в США существует даже специальный отдел, который занимается такого рода вещами, и что он встречался с начальником этого отдела. По словам Рогозина, задачей данного отдела является «применение социальных сетей для достижения США своих военных целей не военным путем». [attachimg=213511] Дмитрий Рогозин: соцсети - один из элементов кибервойны В апреле 2013 г. на заседании совета при военно-промышленной комиссии Рогозин заявил о важности обеспечения государства кибербезопасностью, сказав, что «средства киберборьбы выходят на первый план». www.cnews.ru...ossii_531528 |
Автор: Андрей Шувалов - 10 Июня 2013, 12:59 |
4 громкие новости о кибербезопасности Царев Евгений 10.06.2013 07:11:07 Прошлая неделя оказалась богатой на новости и заявления, касающиеся «кибербезопасности». Сначала Клепперу (Директору Национальной разведки США) пришлось оправдываться за утечку в СМИ официальных предписаний на предоставление доступа к системам телеком- и интернет-гигантов. Для специалистов новости в этом нет. Однако, обыватели, которые искренне убеждены, что их почта на Gmail, вся информация в профиле Facebook, а также история поиска интернете, видны только им, испугались за свои «privacy». Друзья, спецслужбы США (АНБ, ЦРУ и даже некоторые подразделения ФБР) имеют консольные доступы в системы интернет-гигантов, я уже не говорю про операторов связи. А вот рядовые американцы ведь очень обеспокоены защитой личной жизни, и с детства помнят, что есть 4-я поправка к Конституции США, которая запрещает «шпионский произвол» со стороны власти, поэтому Клеппер заявил, что за гражданами США не следят Вообще-то это обязанность власти обеспечивать безопасность государства от внутренних и внешних угроз. Обывателю можно говорить, все что угодно, только спецслужбы делают свое дело и для подавляющей части населения в США от прямой слежки жить только спокойнее. Как бы странно это не звучало. Интересны заявления Рогозина , что «социальные сети – один из элементов кибервойны» www.cnews.ru...ossii_531528 А вот это уже интересно. И это первое такое заявление от российского чиновника столь высокого ранга. Дело в том, что консольный доступ, о котором я говорил выше, действительно позволяет управлять новостным контентом в социальных сетях. Все разговоры, о «саморегулируемости» социальных сетей – очередной миф. The Washington Post сообщили , что в их распоряжение попала секретная Директива № 20 (Presidential Policy Directive 20) по кибероперациям. О ее существовании было известно давно, но есть некоторые детали появились только на прошлой неделе. В частности она устанавливает “правила действий служб США на случай проведения киберопераций”, которые могут осуществляться спецслужбами США “без предупреждения “. Также оговаривается, что атака со стороны США может быть начата в превентивном режиме, т.е. «если мы решим, что вы хотите на нас напасть – мы нападем первыми» На встрече Обамы и Си Цзиньпина (Председатель КНР) была достигнута договоренность о совместной борьбе с киберпреступностью, причем вопросы кибершпионажа обошли стороной, как любую нерешаемую в политике проблему. Тем самым политики смирились с кибершпионажем как неизбежным фактом. На этом фоне очень красиво выглядит Таллинское руководство, которое содержит правила ведения киберконфликтов, но не содержит положений по предотвращению конфликтов в киберпространстве. Вот и все. Круг замкнулся. Как я и говорил раньше : Кибероружие – очень дешевый и эффективный инструмент. Отказываться от него никто не будет. www.security...ev/30799.php |
Автор: Андрей Шувалов - 10 Июня 2013, 13:05 |
Путин подписал закон об открытых данных 09.06.13, Вс, 14:28, Мск, Текст: Александр Левашов / Информацию о своей деятельности в форме открытых данных российские госорганы должны будут размещать в интернете. Порядок публикации установит правительство. Президент Владимир Путин подписал федеральный закон «О внесении изменений в федеральный закон «Об информации, информационных технологиях и о защите информации» и федеральный закон «Об обеспечении доступа к информации о деятельности государственных органов и органов местного самоуправления». Закон был принят Госдумой 24 мая 2013 г. и одобрен Советом Федерации 29 мая 2013 г. Федеральный закон направлен на дальнейшую реализацию политики по обеспечению открытости информации о деятельности государственных органов и органов местного самоуправления, говорится в пояснительной записке на сайте Кремля. В частности, предусмотрено, что такая информация предоставляется госорганами неограниченному кругу лиц посредством ее размещения в интернете в форме открытых данных. "Данный формат размещения допускает автоматизированную обработку указанной информации без предварительных изменений человеком в целях ее повторного использования", - отмечается в сообщении. Информация в форме открытых данных размещается в интернете с учетом требований законодательства РФ о государственной тайне и о персональных данных. В случае если размещение информации может привести к распространению сведений, составляющих гостайну, или нарушению прав субъектов персональных данных, ее размещение в форме открытых данных должно быть прекращено, говорится в законе. Порядок отнесения информации к общедоступной информации, размещаемой в форме открытых данных, состав общедоступной информации о деятельности органов власти, а также порядок обязательного размещения такой информации в форме открытых данных будет устанавливаться правительством. Правительство же определит случаи, при которых доступ к информации, содержащейся в государственных и муниципальных информационных системах, предоставляется исключительно пользователям информации, прошедшим авторизацию в единой системе идентификации и аутентификации (ЕСИА, используется для авторизации на портале госуслуг), а также порядок использования указанной системы. Размещение госорганами открытых данных, по мнению авторов закона, "повысит прозрачности и подотчетность" их деятельности, "развитие гражданского общества через возможность контроля и мониторинга" их деятельности, "укрепление доверия граждан к органам власти". Кроме того, депутаты рассчитывают, что закон будет способствовать формированию рынка приложений и сервисов, функционирующих на основе открытых данных, экономии бюджетных расходов при разработке общественно-полезных сервисов и поддержке "бизнеса индустрии управления знаниями". Отметим, что правительство начало работу по подготовке к открытию данных не дожидаясь подписания закона президентом. Премьер-министр Дмитрий Медведев дал министрам поручения, связанные с открытием госданных, в феврале 2013 г. В их числе есть задачи по публикации статистики правонарушений и по разработке нормативов по раскрытию данных в машиночитамом виде. www.cnews.ru...annyh_531634 |
Автор: Андрей Шувалов - 10 Июня 2013, 13:07 |
Apple наймет более 7 тыс. сотрудников, чтобы победить Samsung Apple опубликовала отчет о ходе расширении компании, в котором объявила о намерении принять более 7 тысяч человек на работу в своем новом корпоративном офисе в Купертино. Расширение компании и укрупнение штата происходит на фоне ухудшения публичного имиджа компании, падения продаж и усиливающейся конкуренции с Samsung на мобильном рынке. В последнем финансовом квартале, несмотря на 37,4 млн. проданных iPhone и 19,5 млн. iPad, Apple столкнулась с падением прибылей - впервые за десять лет. По словам генерального директора Тима Кука (Tim Cook), причиной тому стало "невероятное ослабление" рынка ПК, увеличение периодов между обновлениями, а также популярность iPad, которая в некотором смысле «поглотила» часть потенциальной прибыли от продажи Mac. Снижение прибыли стало еще одной неприятностью в череде событий, нанесших ущерб имиджу Apple - от обвинений в уклонении уплаты налогов до нарушений прав человека на партнерских фабриках в Китае. Очевидно, в связи с этим известная своим перфекционизмом компания решила использовать политику расширения для восстановления публичного имиджа. Как гласит документ, Apple планирует масштабное укрепление брендов и своих собственных позиций в качестве "краеугольного камня" местной экономики. Для этого Apple собирается в последующие три года открыть в Кремниевой долине 7 400 новых вакансий, чтобы у критиков не осталось никаких сомнений в том, что компания обладает потенциалом для роста и конкуренции с основным противником - корейской компанией Samsung, которая в мае этого года обошла Apple на американском рынке смартфонов. Согласно опросу, проведенному компанией Cannacord Genuity, в крупнейших сетях розничной продажи мобильных устройств в США - AT&T, Verizon Wireless, T-Mobile USA и Sprint - сейчас в совокупности продается больше смартфонов серии Galaxy, чем всех моделей iPhone. Расширение Apple началось в июне 2011 г., еще при жизни Стива Джобса. Тогда бывший генеральный директор Apple впервые представил план расширения компании, включавший в себя покупку территории площадью в 176 акров и приобретение известного офисного здания, архитектура которого, по словам самого Джобса, напомнила ему «приземлившийся космический корабль». Четырехэтажное здание нового офиса Apple, в скором времени вводящееся в эксплуатацию, способно вместить более 12 000 человек. Для сравнения, текущий головной офис Apple вмещает 3 000 человек. Для размещения оставшихся сотрудников компании приходилось приобретать или брать в аренду здания в Купертино и окрестностях. Новый офис, наряду с другими преимуществами, позволит компании в буквальном смысле собрать свой штат воедино. По словам представителей компании Keyser Marston Associates, составлявшей отчет для Apple, производитель i-гаджетов является вторым крупнейшим работодателем в Кремневой долине в целом, и крупнейшим работодателем в городе Купертино. В дополнение к основному штату из 16 000 человек, компания косвенно создает рабочие места еще для 12 100 человек. К тому времени, как откроется новый офис, в Apple будут трудиться 24 000 человек из Купертино и косвенно - 41 000 человек из района Санта-Клара, говорится в отчете. Завершить проект нового офиса компания планирует в середине 2016 г., сообщил сити-менеджер Купертино Дэвид Брандт (David Brandt). В 2012 г. Apple потратила около $2 млрд. на заработную плату сотрудникам. К завершению постройки офиса бюджет зарплат должен достичь уже $3 млрд. Кроме того, в отчете отдельно заявляется, что за 2012/2013 финансовыЙ год компания выплатит около $9,2 млн. налогов в городской бюджет Купертино, что составляет почти 18% годового бюджета города. Новый офис же добавит к налогу Apple на собственность около $32 млн. cnews.ru |
Автор: Андрей Шувалов - 10 Июня 2013, 13:10 |
Apple запускает программу обмена старых iPhone на новые Apple может запустить программу обмена старых iPhone на iPhone 5 уже в июне. Это позволит поднять продажи и, вероятно, остановит падение акций компании. Компания Apple до конца текущего месяца планирует запустить в США программу обмена старых смартфонов iPhone на iPhone 5, сообщает Bloomberg со ссылкой на осведомленный источник. Партнером по программе станет компания Brightstar, дистрибьютор мобильных телефонов, который уже работает с AT&T и T-Mobile. В этом году Brightstar планирует принять и перепродать около 15 млн устройств. Компания собирает 80% бывших в употреблении телефонов в США и перепродает их через сеть центров в 50 странах. Устройства, которые сдадут покупатели, будут отправляться в развивающиеся страны, в которых присутствует высокий спрос на iPhone 4 и iPhone 4S. По мнению аналитиков, программа обмена поможет Apple увеличить продажи iPhone 5, так как потребителям нужно будет заплатить лишь часть от стоимости нового телефона. Принятые iPhone 4 и iPhone 4S не поступят на местный рынок, поэтому они не повлияют на величину спроса на iPhone 5. Предполагается, что данный шаг поможет Apple справиться с падением курса своих акций. С сентября 2012 г. ценные бумаги компании подешевели на 38%. [attachimg=213512] Программа обмена позволит поднять продажи iPhone 5 В настоящее время оператор AT&T предлагает $200 за исправный iPhone 4 и iPhone 4S. Таким образом, потребителю даже нет необходимости доплачивать за iPhone 5, так как его стоимость с субсидией составляет $200 за модель с 16 ГБ памяти. Программы обмена мобильных телефонов помогают стимулировать продажи на рынках с высокой степенью насыщения, таких как США. Ожидается, что в 2013 г. 20% покупателей новых смартфонов в США воспользуются таким предложением по сравнению с 11% в 2011 г. До сих пор компания Apple уделяла мало внимания программам обмена. Однако снижение темпов роста продаж iPhone в последние кварталы может вынудить ее изменить свои взгляды. За последний квартал компания реализовала 37,4 млн смартфонов по сравнению с 35,1 млн в аналогичный период прошлого года. cnews.ru |
Автор: Андрей Шувалов - 10 Июня 2013, 13:18 |
Symantec: Спамеры переходят на веб-ресурсы 10.06.2013, Корпорация Symantec сообщила о заметном росте количества спама, содержащего URL-ссылки – 95% всех нежелательных писем содержали в себе хотя бы одну ссылку. Интересно, что на фоне общего снижения объема спама в ru-домене, наибольший рост URL-спама наблюдался именно здесь. [img]http://www.ferra.ru/580x600/images/355/355740.jpg[/img] Распределение спам-ссылок по доменам первого уровня Специалисты компании Symantec зарегистрировали рост количества спама, содержащего URL-ссылки. 16 мая объем URL-спама возрос с 84% до 96% и с тех пор находится на отметке 95-99%. Это означает, что, по меньшей мере, 95% всех спам-сообщений содержат в себе одну или более URL-ссылок. Самым популярным среди спамеров доменом первого уровня стал ru-домен. Интересно отметить снижение объема спама из ru-зоны и одновременный рост количества спам-атак с доменов .com и .pw (см. рис. 1). Всего ссылки на страницы, находящиеся в этих трех доменах, составили более 73% от общего числа URL-спама. Кроме того, эксперты Symantec зафиксировали рост популярности укороченных ссылок, а также бесплатных доменов в рунете. Встретившиеся экземпляры спама преимущественно относятся к типу snowshoe, то есть рассылаются одновременно со множества IP-адресов, а ссылки в теле сообщения ведут к фальшивым рекламным предложениям и онлайн-аптекам. Подобный резкий рост объемов URL-спама также наблюдался в декабре прошлого и январе нынешнего года, когда в связи с окончанием года и сезоном праздников был зафиксирован общий рост спама. Источник: www.symantec...ru/index.jsp |
Автор: vant - 10 Июня 2013, 20:48 |
Официальное разъяснение директора Национальной разведки по PRISM //10.06.2013 Директор Национальной разведки США Джеймс Клэппер (James Clapper) опубликовал официальное заявление по поводу недавних случаев разглашения секретной информации, а также отдельный документ с фактами о программе сбора разведывательной информации, которая проводилась в соответствии с разделом 702 закона о слежке за иностранцами Foreign Intelligence Surveillance Act (FISA). Данная программа известна из недавних публикаций в прессе как PRISM. [img]http://www.xakep.ru/post/60760/clapper.jpg[/img] Джеймс Клэппер В первом документе Джеймс Клэппер выражает мнение, что неавторизованное разглашение судебных документов высшей степени секретности «способно нанести долговременный и необратимый ущерб нашей возможности идентифицировать и реагировать на многие угрозы, которые стоят перед нашим народом». В газетных статьях «опущены многие ключевые детали» того, как секретные разведывательные программы помогают предотвращать террористические атаки и защищают основы, на которых держатся гражданские свободы и приватность. Ради общественного блага Джеймс Клэппер принял решение рассекретить некоторые аспекты закона Foreign Intelligence Surveillance Act и процедур его выполнения. Он сказал, что сбор данных о разговорах всех абонентов сотовой связи был инициирован с ведома Конгресса США, и об этом уведомлены все ветви власти. Разведке важно было собрать абсолютно всю информацию обо всех абонентах сотовой связи, чтобы при фильтрации не пропустить потенциальных террористов. Суд FISA признал такие методы законными. Вообще, действует продуманная процедура выдачи разрешений на сбор таких данных и контроль за ее исполнением, поэтому здесь АНБ якобы никак не может допустить нарушений. Как известно, Конституция и законы США запрещают прослушивать американских граждан — и именно этот факт вменяют спецслужбам как главное обвинение. Что касается системы PRISM, то это вовсе не секретная программа для дата-майнинга, объясняет директор Национальной разведки, а внутренняя правительственная система, через которую осуществляется авторизованный забор разведывательной информации об иностранцах у провайдеров сервисов электронных коммуникаций. Другими словами, это такие «защищенные порталы», через которые Google, Facebook и другие компании передают информацию в АНБ. Полномочия АНБ на сбор информации об иностранцах, в соответствии с секцией 702 закона FISA, хорошо известны общественности и обсуждались с момента принятия программы в 2008 году, а в декабре 2012 года действие секции 702 было продлено, после бурных дебатов. Вся информация забирается у провайдеров через постановления суда FISA, согласно письменным директивам директора Национальной разведки. Процесс совершенно легален и подконтролен: все осуществляется с ведома провайдеров электронных коммуникаций. Джеймс Клэппер подчеркивает, что процедура распространяется только на иностранцев, которые находятся за пределами США, и только на те случаи, когда есть явная причина для сбора разведывательной информации. Секция 702 не может применяться для сбора данных на американских граждан. Специально для обработки таких запросов АНБ был создан суд FISA, в который входят 11 федеральных судей, назначенных министром юстиции США. Таким образом, программа PRISM является небольшим техническим элементом в общей системе сбора разведывательной информации об иностранных гражданах, так что американцам совершенно не о чем беспокоиться, уверяет директор Национальной разведки. Другое дело — иностранцы, которые пользуются американскими сервисами, такими как Gmail, Facebook, Skype и прочие, они практически никак юридически не защищены от прослушки АНБ, в соответствии с законом FISA. xaker.ru |
Автор: vant - 10 Июня 2013, 20:49 |
87% интернет-аудитории России - геймеры (10:19) 10.06.2013 Cегодня 87% интернет-аудитории России играет в игры чаще одного раза в месяц. Средний возраст геймера составил 33 года, преимущественно это специалисты с высшим образованием и студенты (44% всех игроков). Согласно полученным данным, 54% игроков – женщины. Однако социально-демографические портреты игроков показывают, что они выбирают разные игры в зависимости от пола: например, женщины чаще играют в браузерные игры, в то время как мужчины предпочитают клиентские. Об этом говорится в отчете компании Mail.ru. Оборот российского игрового рынка в 2012 г. продолжил расти и достиг 1,3 млрд долл. США. Игровой рынок занимает все более прочное место среди других рынков развлечений в Росссии: за два года он продемонстрировал рост практически в 1,5 раза и по-прежнему обладает большим потенциалом развития. Основной рост игрового рынка по-прежнему обеспечивается онлайн-сегментом (0,9 млрд долл. США). Его абсолютный объем вырос за два года в 2,4 раза, в то время как объем рынка оффлайн-игр сократился приблизительно на 12%. В результате таких изменений структура игрового рынка также стала выглядеть по-другому: доля онлайн-сегмента выросла с 54% в 2011г. до 64% в 2012 г. (для сравнения: в 2010 г. доля онлайн-игр составляла в общем обороте рынка около 40%). Сегмент оффлайн-игр продемонстрировал падение в 2012 году и составил 485 млн долл. США. Интересно, что структура онлайн-сегмента сильно изменилась: если в 2010 г. основная доля приходилась на ММО-игры (64%), то в 2012 году значительно – почти в три раза — выросла доля социальных игр, которая составила 41%. Вместе с тем MMO по-прежнему остается самым крупным сегментом – его объем составляет 402 млн долл. США. Этот сегмент отличает лояльность аудитории, которая готова тратить на внутриигровые платежи порядка 1100 руб. в месяц. Стабильный рост и хорошую динамику показывают и мобильные игры – в 2012 году объем рынка составил 99 млн долл. США. Развитию способствовал рост рынка смартфонов и их проникновения. Кроме того, активно приходят в мобильный сегмент социальные игры и MMO-проекты. Если говорить о самых популярных платформах для мобильных игр, то, по данным выборочного исследования Mail.Ru Group, лидерство принадлежит Android, причем как на смартфонах, так и на планшетах (67% и 56% игроков соответственно). Вторая по популярности платформа – iOS: ей отдают предпочтение 23% игроков на смартфонах и 36% на планшетах. В рамках исследования эксперты также оценили и развенчали самые популярные мифы об игроках, в частности, распространенное мнение о том, что «компьютерные игры “съедают” живое общение». Исследование показывает, что для большинства игроков игры являются средством общения: 45% игроков получают удовольствие от общения с другими игроками, 35% любят играть в компании друзей. cybersecurity.ru |
Автор: vant - 10 Июня 2013, 20:50 |
Обама: Китай должен соблюдать «правила дорожного движения» в киберпространстве 10 июня, 2013 [attachimg=213517] Обама подчеркнул, что международная киберпреступность тормозит прогресс в двусторонних отношениях США и Китая. Президент США Барак Обама призвал Китай соблюдать «правила дорожного движения» в области кибербезопасности. Об этом сообщает Agence France-Presse. Заявление американского лидера касалось многочисленных атак китайских хакеров на серверы американских финансовых организаций и государственных ведомств, в том числе Пентагона. Обама подчеркнул, что международная киберпреступность тормозит прогресс в двусторонних отношениях США и Китая, который наблюдается по многим другим направлениям. По итогам встречи в Калифорнии стороны договорились провести специальные переговоры по теме кибербезопасности в июле 2013 года. На них к обсуждению должны подключиться рабочие группы американских и китайских специалистов в этой области. Китай согласился изучить претензии США по кибершпионажу, заявил советник Белого дома по вопросам национальной безопасности Том Донилон по окончании двухдневных переговоров между президентами двух стран. securitylab.ru |
Автор: vant - 10 Июня 2013, 20:51 |
Ru-Center согласен закрывать сайты с заданиями ЕГЭ в досудебном порядке 10 июня, 2013 После поступления жалобы на публикации подобного рода web-сайт станет недоступным для посещения ни при каких условиях. Интернет-сайты, незаконно публикующие ответы на ЕГЭ, могут быть закрыты в досудебном порядке. Об этом, как сообщает Digit.ru, заявили в компании Ru-Center — крупнейшем в России регистраторе доменов. По словам директора по связям с общественностью Ru-Center Андрея Воробьева, в случае поступления заявления о публикации компания-регистратор отзовет делегирование доменного имени сайта, в соответствие с которым имя предоставлено в пользование его владельцу. После этого сайт станет недоступным для посещения ни при каких условиях. «Такой порядок применяется регистраторами тогда, когда речь идет о деянии, наносящем существенный вред обществу. Например, подробная процедура действует для сайтов, на которых предлагаются поддельные дипломы и аттестаты», - заявил Воробьев. Отметим, что факт утечки признали в Министерстве образования, объяснив ее взломом электронной почты, с которой задания рассылались в регионы. Помощник президента Андрей Фурсенко заявил, что лица, добывшие материалы ЕГЭ, будут привлечены к уголовному наказанию лиц. В свою очередь, действующий глава Минобрнауки Дмитрий Ливанов заявил, что не видит в утечках ничего страшного securitylab.ru |
Автор: vant - 10 Июня 2013, 20:52 |
«Большой брат» знает всё! [img]http://s61.radikal.ru/i172/1306/88/9e8152f98185.jpg[/img] Дмитрий Целиков — 10 июня 2013 года, 16:29 Правительство США следит за каждым цифровым шагом американцев. Более 115 млн пользователей оператора мобильной связи Verizon в США делают миллиарды звонков в год. Сверхсекретный документ, который стал достоянием общественности на прошлой неделе, свидетельствует о том, что Агентство национальной безопасности (АНБ) ежедневно получает детальную информацию о каждом из них. Более того, по сведениям Washington Post и Guardian, АНБ имеет прямой доступ к истории интернет-поиска, электронной почты и даже чатов всех клиентов крупнейших в мире IT-корпораций, в том числе Google, Apple и Facebook. Это самая крупная слежка за людьми в истории и, скорее всего, не единственная. [img]http://i038.radikal.ru/1306/80/66303b1ab27a.jpg[/img] Они следят за тобой. (Иллюстрация bohemian-empress.) Секретный ордер был выдан Апелляционным судом по делам о надзоре за иностранными разведками США. Руководство Verizon просто не могло отказаться. И хотя из ордера становится ясно, что содержание телефонных переговоров (то есть сказанные собеседниками слова) не перехватывалось, от этого не легче. Сетевая наука позволяет манипулировать огромными базами данных, поэтому те, кому это надо, могут без особого труда выяснить, что за человек стоит за конкретным телефонным номером, когда он говорил, с кем, где и как долго. Может быть, АНБ не собирается отслеживать перемещения и деятельность каждого человека из клиентской базы Verizon, но такая возможность есть — просто кликни мышкой. Неизвестно, каким образом АНБ анализирует эти списки, но мы знаем, что можно извлечь из массива данных подобного масштаба. Ив-Александр де Монжой из Массачусетского технологического института, Венсан Блондель из Католического университета Левена (Бельгия) и их коллеги проанализировали 1,5 млн анонимных сведений о звонках абонентов одного западного оператора. Выяснилось, что достаточно всего лишь четырёх звонков или текстовых сообщений из разных мест, чтобы отличить перемещения конкретного человека от остальных. Добавив к этому данные о времени звонков, можно легко узнать, с кем вы общались и с какими вещами взаимодействовали. Вот какие сведения об американцах Verizon (и, скорее всего, все остальные операторы США) на ежедневной основе вручает АНБ. Судья Роджер Винсон подписал ордер 25 апреля. В нём указано, что Verizon обязывается передавать информацию, которая включает (но ими не ограничивается) такие данные, как сведения о сеансе и линии связи, времени и продолжительности звонка. На пресс-конференции 6 июня сенатор Дайэнн Файнстайн подтвердила, что это всего лишь ежемесячное обновление секретного приказа, впервые отданного ещё семь лет назад. Сведения о сеансе связи подразумевают номер телефона, с которого был сделан вызов или отправлено текстовое сообщение, и номер получателя. Информация о линии связи включает в себя данные о мачтах сотовой связи вызывающей и принимающей стороны, то есть, иными словами, местоположение абонентов. Специалист по вопросам конфиденциальности данных Крис Клифтон из Университета Пердью (США) полагает, что АНБ не всегда точно знает, чего искать в метаданных, и, скорее всего, с помощью соответствующего ПО просто сортирует записи в группы по сходству: люди, которые делают много звонков, люди, которые никогда не звонят за границу, и т. д. Полезно отслеживать также временные закономерности. Например, если один вызов спровоцировал целый шквал звонков, то, вероятно, первый номер телефона принадлежит какой-то авторитетной фигуре. «Они знают всё, — говорит г-н Блондель. — Когда вы легли на операцию, решились на развод — всё!» «Задайте метаданным любой разумный вопрос, и суперкомпьютер пятилетней давности ответит на него за долю секунды», — считает криптограф Даниэль Бернштейн из Иллинойсского университета в Чикаго (США). Для гигантского суперкомпьютерного центра АНБ в Юте данные Verizon — на один зуб. Ему бы Интернет анализировать... Ой! Powerpoint-презентация, попавшая в руки Guardian и Washington Post, свидетельствует о том, что АНБ и впрямь получает прямой доступ к серверам крупнейших IT-фирм. Если верить слайдам, Google, Yahoo, Apple, Facebook и др. участвуют в проекте PRISM, позволяя агентству читать историю поиска, логи чатов и электронную почту своих клиентов. Презентация утверждает, что полученные таким образом данные используются в каждом седьмом отчёте разведки. Все эти компании просят поверить, что они понятия не имеют о подобной программе и никому эти сведения не передают. Но даже если АНБ не имеет полного доступа к интернет-следам американцев, раздобыть личные данные оно всё-таки может. Подробностей не обещаем, но есть один подтверждённый случай, когда АНБ поймали на месте преступления. Инженер корпорации AT&T по имени Марк Кляйн однажды представил доказательства, что АНБ получало сведения об интернет-трафике, проходившем через центр обработки данных AT&T в Сан-Франциско в 2003 году. Эндрю Клемент и его коллеги из Университета Торонто (Канада) попытались на этой основе разузнать, действительно ли веб-логи попадают в руки АНБ. Их система IXMaps суммирует тысячи трассировок — информационные тропы, которые отображают пути пакетов данных через маршрутизаторы и коммутаторы. Результаты, которые должны быть обнародованы на международном симпозиуме «Техника и общество» в Торонто в конце июня, говорят о том, что 99% интернет-трафика США проходит через один из 18 городов США. Авторы доклада не исключают того, что АНБ осуществляет мониторинг всего трафика в США с помощью горстки прослушивающих станций. Скорее всего, они скачивают информацию из оптоволоконных сетей с помощью ответвительных устройств. По крайней мере это технически возможно. Нэнси Патерсон, разработавшая IXMaps, подчёркивает, что Интернет — это не случайный набор сетевых соединений, которые направляют данные наиболее эффективным способом. В действительности пути перемещения данных по сети жёстко контролируются в соответствии с интересами компаний, которые управляют подсетями. Благодаря этому и возможен мониторинг. «Бабушкин Интернет давно превратился в пространство с высокой степенью централизации», — отмечает специалист. По сведениям г-на Клифтона, в АНБ активно работают над методами эффективного анализа информации без вторжения в частную жизнь. Едва ли агентство заботится о конфиденциальности данных, дело в другом. «Если они станут слишком навязчивыми, пользователи встревожатся, и доступ будет потерян, — поясняет эксперт. — Если они защитят частную жизнь, то получат больше данных. Это часть их работы». Г-н де Монжой отмечает, что необходимы новые системы, которые, с одной стороны, предоставят защитникам национальной безопасности богатый набор данных, но в то же время гарантируют неприкосновенность частной жизни. Например, Массачусетский технологический институт может предложить проект openPDS, который позволяет третьим лицам задавать вопросы о данных без доступа к самим этим данным. А если при этом граждан будут извещать о том, кто и какую информацию о них искал, дискуссия о сетевой конфиденциальности перестанет быть нагромождением скандалов и наконец-то войдёт в цивилизованные рамки. NewScientist. www.newscien...ml?full=true |
Автор: vant - 10 Июня 2013, 20:53 |
Как снять звуковую информацию без микрофона? [img]http://i052.radikal.ru/1306/69/17997f88be75.jpg[/img] Владимир Парамонов — 10 июня 2013 года, 13:25 Создана экспериментальная система, позволяющая получить звук при помощи высокоскоростной видеокамеры, направленной на горло человека. В Токийском университете Васэда (Япония) разработана экспериментальная система, позволяющая реконструировать аудиоинформацию по видеосъёмке без звука. [img]http://s017.radikal.ru/i424/1306/e7/2f958be5e4e6.jpg[/img] Фото Yuri Arcurs / Tetra Images / Corbis. Традиционные компьютерные системы, позволяющие без микрофона узнать, какие слова произносит человек, используют данные о движении губ и нижней челюсти. Эта информация обрабатывается специализированным программным обеспечением и преобразовывается в текст. Некоторые системы способны автоматически определять язык, на котором произносятся слова. Новая технология основана на ином подходе. Она предусматривает применение высокоскоростной видеокамеры, направленной на горло человека. Съёмка вибраций участков шеи и кожи ведётся на скорости в 10 тысяч кадров в секунду. Для сравнения: в кинематографе стандартная частота съёмки и проекции равна 24 кадрам в секунду. Полученная видеозапись обрабатывается на компьютере при помощи специальных алгоритмов и преобразовывается в аудиосигнал. Пока система позволяет интерпретировать только отдельные слова, но в перспективе разработчики надеются добиться возможности распознавания целых предложений. Методика может пригодиться в тех случаях, когда необходимо интерпретировать речь человека в зашумлённой обстановке. Теоретически система позволит фиксировать не только слова и фразы, но и интонацию говорящего, что не возможно при чтении по губам. Для улучшения реконструкции речи может вестись высокоскоростная видеосъёмка не только горла, но и щёк. Это позволит собрать дополнительные данные об аудиосигнале и повысить точность интерпретации. ScienceNews. www.sciencen...a_microphone |
Автор: vant - 10 Июня 2013, 20:56 |
Лучшие бюджетные планшеты с экраном 7’’ и матрицей IPS. Выбор ZOOM Бюджетное – значит доступное. Ещё несколько лет назад планшетные компьютеры c качественным дисплеем никак не попадали в ранг бюджетных устройств, будучи дорогой и весьма редкой новинкой. Сегодня планшет с матрицей IPS можно приобрести по цене менее 200 долларов. При этом, матрица IPS кардинально меняет само восприятие картинки на экране. Благодаря ей возникают насыщенные цвета, хороший задел по увеличению уровня яркости, отсутствие переливов и смещений оттенков – так раздражающих зрение и превращающих сеансы работы на устройстве в пытку. Вместе с появлением недорогих матриц IPS стало расти и разрешение экранов бюджетных планшетов. Если стандарты годичной давности вполне допускали иметь детализацию экрана с диагональю 7 дюймов на уровне 800 на 600 точек, то теперь минимум стало разрешение 1024 на 600. [attachimg=213518] Появление качественных планшетов в бюджетной нише - одно из главных событий года Помимо матриц всё доступнее (и это ожидаемо) становятся технологии производства многоядерных процессоров. В настоящее время бюджетный сектор рынка платформенных компьютеров широко использует чипы с двумя вычислительными ядрами, работающими на частоте не менее 1200-1500 мегагерц. Благодаря этому, покупая сейчас недорогой планшет, человек может быть вполне уверен, что для большинства задач его мощности хватит с лихвой. Фактически, говоря о бюджетных планшетных компьютерах, сейчас мы уже не имеем права держать в голове картинку непритязательно сделанного устройства с плохим дисплеем и ограниченной производительностью. Современные бюджетные модели удобны, быстры, хорошо собраны и позволяют получать от своего использование настоящее удовольствие. Принцип отбора Отбирая среди современных бюджетных планшетов лучшие, мы ограничились моделями с экраном диагональю 7 дюймов с матрицей IPS. Ценовые границы были установлены в диапазоне от 4000 до 7000 рублей. В результате отбора у нас оказались сформированы две группы – планшеты с разрешением экрана 1024 на 600 точек и планшеты с разрешением экрана 1280 на 720 точек. Перечисление моделей в тексте и таблицах идёт в алфавитном порядке. Модели с разрешением экрана 1024 на 600 точек [attachimg=213519] 3Q Qoo! Surf RC0722C Максимальная ценовая доступность при наличии всей требуемой от хорошего планшетного компьютера функциональности отличает модель 3Q Qoo! Surf RC0722C. [img]http://filearchive.cnews.ru/img/zoom/2013/06/09/3q_qoo!_surf_rc0722c.jpg[/img] 3Q Qoo! Surf RC0722C Устройство заключено в пластмассовый корпус со сглаженными гранями, габариты которого таковы, что дисплей занимает практически всю поверхность лицевой стороны. Качество сборки планшета не вызывает вопросов – люфты, плохо обработанные грани, скрипы при давлении на корпус отсутствуют. Специально для поклонников подчёркнутой индивидуальности в продажу поступают варианты пяти расцветок: чёрного, белого, серого, графитового и оранжевого цветов. Использованная в дисплее сенсорная технология обрабатывает 10 одновременных нажатий, качество изображения хорошее, однако, олеофобное покрытие у экрана отсутствует. Платформа 3Q Qoo! Surf RC0722C построена на чипе, состоящим из двух вычислительных ядер с частотой 1600 мегагерц и графического процессора Mali-400 MP4. В целом, производительность платформы по меркам бюджетной ниши очень хорошая. Объём рабочей памяти устройства равен 8 гигабайтам, из которых в пользовательском доступе находится 5 гигабайт. Для увеличения этого объёма можно использовать флэш-карты стандарта microSD. [img]http://filearchive.cnews.ru/img/zoom/2013/06/09/3q_qoo!_surf_rc0722cback.jpg[/img] Цвет задней панели может быть пяти различных вариаций Возможности коммуникации с другими устройствами в 3Q Qoo! Surf RC0722C реализованы через модули Wi-Fi стандарта 802.11n, Bluetooth 2.1 EDR, порт USB и аудиовыход 3,5 миллиметра. Также в конструкцию планшета входят две камеры – фронтальная и тыловая с одинаковым разрешением – 2 мегапикселя. IconBit NETTAB MATRIX II 8Gb Отказавшись от включения в комплект поставки наушников, производители планшета IconBit NETTAB MATRIX II 8Gb решили ещё немного снизить цену устройства, не размениваясь на сокращение функциональности устройства и обрезку каких-либо опций. filearchive....x_ii_8gb.jpg iconBIT NETTAB MATRIX II В результате IconBit NETTAB MATRIX II 8Gb радует лёгким монолитным корпусом из серого пластика, на гранях которого в разумной эргономической последовательности разместились порты USB и miniHDMI, аудиовыход с гнездом 3,5 миллиметра и разъём для установки флэш-карт стандарта microSD. Экран IconBit NETTAB MATRIX II 8Gb обрамлён достаточно широкой рамкой, равной со всех сторон. На рамке расположена единственная камера устройства с детализацией 2 мегапикселя. Сам экран очень качественный, с большим запасом яркости и контрастом на уровне 1000:1. Использованные сенсорные технологии позволяет одновременно отслеживать до пяти нажатий. Вычислительная платформа планшета базируется на чипе Amlogic AML8726-M6, состоящем из двух процессорных ядер с частотой 1,5 гигагерца и графического процессора Mali-400 MP с частотой 400 мегагерц. Из 8 гигабайт рабочей памяти пользователю доступно 5,8 гигабайт. [attachimg=213520] Задняя панель планшета имеет строгий дизайн Коммуникационные возможности IconBit NETTAB MATRIX II 8Gb определяет наличие уже упомянутых выше портов USB и miniHDMI, а также скрытого от глаз пластиком корпуса модуля Wi-Fi стандарта 802.11n. Модуль Bluetooth у планшета отсутствует, однако, модель отличает настоящая универсальность при подключении различных устройств: 3G-модемов, флэш-накопителей, внешних жёстких дисков и даже клавиатур и мышек. zoom.cnews.r...n/item/44560 |
Автор: artur - 11 Июня 2013, 09:25 |
Полиция не может понять, какой гаджет используют автоворы //10.06.2013 Камера наблюдения в Калифорнии записала действия злоумышленников, которые используют таинственный хайтек-прибор для отключения сигнализации и проникновения в два рядом стоящих автомобиля. Это не первый такой случай: то же самое недавно записали камеры наблюдения в Иллинойсе. Полиция не имеет понятия, что за электронное устройство используют злоумышленники. [img]http://www.xakep.ru/post/60761/car.jpg[/img] Видео датировано 26 февраля 2013 года, но сейчас полиция решила обнародовать его в надежде на помощь независимых экспертов по безопасности. Однако, пока что никто не может объяснить механизм взлома. Устройство в руках вора кажется очень маленьким и простым, он сам тоже не делает ничего особенного, просто подходит к запертому автомобилю, немного ждет — и открывает двери с пассажирской стороны. Нужно заметить, что в прошлом году на камерах наблюдения были замечены похожие беспроводные гаджеты, с помощью которых автомобиль угоняли за считанные минуты. Эксперты считают, что в таких ситуация злоумышленники могут использовать универсальные радиопередатчики, с помощью которых каким-то образом эмулируют сигнал от радиоключа автомобиля. Очевидно, что в этот раз воры используют другие гаджеты. Xaker.ru |
Автор: artur - 11 Июня 2013, 09:29 |
Информатор АНБ высказался о тех, кому «нечего скрывать» //10.06.2013 Вчера газета The Guardian опубликовала интервью с информатором, который передал в прессу секретные документы Агентства национальной безопасности. Бывший охранник, а потом специалист по компьютерной безопасности Эдвард Сноуден (Edward Snowden) несколько лет работал в АНБ как представитель различных внешних подрядчиков, в том числе Booz Allen Hamilton и Dell. 29-летний Эдвард Сноуден сейчас скрывается от американской разведки в гостинице Гонконга, с ноутбуком, обклеенным стикерами Tor и Фонда электронных рубежей. За последние три недели он только трижды вышел из гостиницы, двери в номер заложены подушками, а пароль на ноутбуке парень вводит только под одеялом, чтобы избежать слежки с помощью видеокамер. Как бывший технический сотрудник АНБ, он как никто другой понимает, насколько важно соблюдать меры предосторожности. Информатору грозит обвинение в шпионаже и измене Родине с перспективой высшей меры наказания. Правительство США уже начало процедуру экстрадиции, хотя забрать Сноудена у китайцев будет не так просто. В интервью The Guardian Сноуден рассказывает, насколько обширную систему глобальной слежки разворачивает АНБ в интернете. «Сейчас со своего компьютера я могу прослушать любого: вас, вашего бухгалтера или даже президента, если я узнаю его персональный адрес электронной почты», — говорит Сноуден. Бывший разведчик также довольно резко высказывается о людях, которые соглашаются на слежку и приводят универсальный аргумент о том, что «Мне нечего скрывать». Хотя этот аргумент уже неоднократно разбивался простыми логическими доводами, Эдвард Сноуден тоже высказался на эту тему. Людей, которым «нечего скрывать», Сноуден считает абсолютными и полными идиотами. «Даже если вы не делаете ничего плохого, вас все равно прослушивают и записывают. Возможности по объемам хранимой информации в таких системах непрерывно растут с каждым годом, в геометрической прогрессии, и они приближаются к состоянию, когда вам вообще не нужно будет совершать никакого преступления, достаточно будет случайно попасть под подозрение от недоброжелателя или по ошибочному звонку. И тогда они могут использовать систему, чтобы вернуться обратно во времени и проанализировать каждый разговор, каждое принятое вами решение. Каждого друга, с которым вы когда-либо контактировали. Такая атака позволит найти основания для обвинения даже самого невинного человека и абсолютно из любого сделать правонарушителя», — сказал Сноуден. Xaker.ru |
Автор: artur - 11 Июня 2013, 09:30 |
Криптовалюты изменили обстановку в сфере ИТ-безопасности //10.06.2013 Директор по разработкам компании F-Secure, известный специалист по безопасности Микко Хиппонен (Mikko Hyppönen) объяснил, почему растущая популярность криптовалют непосредственно влияет на защиту компьютерных систем. «Совершенно разное дело: защищать организацию от банды киберпреступников, которая нападает с целью заработать деньги, или от таргетированной атаки с целью шпионажа по заказу правительства, — говорит Микко Хиппонен. — И все это полностью отличается от защиты вашей организации против Анонимов или аналогичного движения, которое не интересует ни деньги, ни шпионаж, а они хотят выразить протест любым способом». Против каждого вида угроз предполагается различная стратегия защиты и разные программные инструменты. Раньше ботнеты рассылали спам или участвовали в DDoS-атаках. Так вот, из-за распространения кибервалют вроде Bitcoin и Litecoin появился тип злоумышленников с принципиально новыми задачами: установить на компьютере пользователя программу, которая никак не будет себя проявлять, никак не будет взаимодействовать с пользователем, не будет воровать конфиденциальную информацию и т.д., только тихо майнить биткоины в фоновом режиме. «Сейчас появились довольно четкие, работающие механизмы, как заработать значительные суммы денег на компьютерах, у которых нет пользователей, — говорит Микко Хиппонен. — Это происходит прямо сейчас. Это уникальный процесс, ничего подобного мы не видели в истории развития вредоносных программ. Инфицированные компьютеры против воли хозяина становятся частью полезной пиринговой сети». Более того, в эту сеть по майнингу биткоинов постепенно будут вовлекаться телевизоры и другие бытовые устройства, которые оснащаются вычислительными процессорами и подключаются к интернету. Xaker.ru |
Автор: artur - 11 Июня 2013, 09:31 |
Обнаружена массированная спам-атака в Skype (12:56) 10.06.2013 Компания Eset сообщила об обнаружении массированной спам-атаки в Skype. Для маскировки вредоносных ссылок злоумышленники использовали сервис Google URL Shortener. Эксперты зафиксировали массированную спам-кампанию в мессенджерах Skype и Gtalk. Злоумышленники использовали методы социальной инженерии, предлагая перейти по ссылкам и увидеть заманчивые фотографии. На самом деле, прилагаемые к сообщениям ссылки вели на вредоносное ПО. За первые 48 часов с начала кампании по вредоносным ссылкам перешло больше полумиллиона пользователей. Статистика переходов по укороченной ссылке Google URL Shortener через несколько часов после начала кампании. Стоит отметить, что подозрительные ссылки были замаскированы с помощью вполне легального сервиса Google URL Shortener, призванного укорачивать длинные ссылки, и ряда аналогичных ресурсов (bit.ly, ow.ly и других). Только по адресам, начинающимся с http://goo.gl/. перешло более 490 000 пользователей. Укороченные ссылки в спам-сообщениях перенаправляли пользователей на страницу загрузки вредоносной программы, которая детектируется решениями Eset как Win32/PowerLoader.A. Эта программа, в свою очередь, загружает и запускает дроппер (т.н. «носитель») известного червя Dorkbot. В функционал червя входит предоставление злоумышленникам полного доступа к зараженному ПК, загрузка и запуск дополнительных вредоносных файлов, а также рассылка спам-сообщений по базе контактов инфицированного устройства. Кроме того, некоторые модификации Dorkbot нацелены на хищение паролей от различных сервисов (аккаунтов социальных сетей, онлайн-банкинга и т.д.). На данный момент жертвами этой спам-кампании стали пользователи всего мира – больше всего пострадали пользователи в Германии, России, Бразилии, Колумбии, Мексике и США. Предположительно, киберпреступники рассылали сообщения на разных языках, в зависимости от государства, что значительно увеличило эффективность спам-кампании. По данным Google URL Shortener, 83% всех переходов выполнялось из систем, работающих под управлением семейства ОС Windows. Остальные 17% делят между собой iOS, Mac OS X, Linux и BlackBerry. Сейчас большинство сервисов для укорачивания URL-адресов заблокировали вредоносные ссылки, однако киберпреступники все еще могут давать инструкции подконтрольным ботам, что позволит им возобновить атаку в будущем. По данным ресурса bit.ly, больше всего переходов по вредоносным ссылкам с использованием этого сервиса – более 8000 – произошло в Германии. cybersecurity.ru |
Автор: artur - 11 Июня 2013, 09:31 |
В 2017 году на мировой рынок будет отгружено 1,7 млрд вычислительных устройств (14:16) 10.06.2013 // CyberSecurity.ru // - Согласно расчетам аналитической компании IDC, в 2014 году суммарный объем поставок ПК, планшетов и смартфонов превысит отметку в 1,7 млрд единиц продукции. Большая часть данных устройств будет поставляться в развивающиеся страны. В IDC говорят, в Индию, Китай, Россию и Бразилию в 2014 году будет поставлен 662 млн устройств суммарной стоимостью более 206 млрд долларов. На рынки развитых стран придется порядка 650 млн устройств, причем из них 400 млн будут отгружены в США, Великобританию и Японию. Значительную долю новых устройств составят планшеты и смартфоны. Из 1,7 млрд устройств 1,4 млрд - это именно они. Их суммарная стоимость составит около 500 млрд долларов. А вот доля персональных компьютеров будет снижаться - их число не превысило 300 млн по всему миру, суммарная стоимость составит чуть менее 200 млрд долларов. "Очевидно, что смартфоны и планшеты уже смогли успешно установиться на рынке и стали так называемым "вторым экраном" для многих пользователей. Они отражают те фундаментальные перемены, что сейчас происходят во всех сегментах рынка", - говорят в IDC. В отчете компании говорится, что пропорционально росту поставок смартфонов и планшетов снижается и средняя цена устройства. В прошлом году средняя цена продаваемого планшета составила 426 долларов, против 525 долларов в 2011 году. Средняя цена смартфона составила 407 долларов, против 443 долларов в 2011 году. Также IDC отмечает, что в 2014 году развивающиеся страны перейдут на более дорогие смартфоны ценового диапазона 300-350 долларов. cybersecurity.ru |
Автор: artur - 11 Июня 2013, 09:33 |
Kinect подружится с классической музыкой Денис Тихонов — 10 июня 2013 года, 17:58 Walt Disney и Harmonix объединились, чтобы выпустить совместный музыкальный проект для текущего и следующего поколений приставок Xbox. Новинка, названная Fantasia: Music Evolved, отсылает нас к диснеевской классике 1904 года. Помните диснеевский анимационный фильм Fantasia? В любом случае он переполнен классической музыкой. [img]http://s004.radikal.ru/i207/1306/d2/3cdd2213c826.jpg[/img] Вы уже чувствуете себя дирижёром? Когда-то Walt Disney попыталась подружить аудиторию с классической музыкой с помощью потрясающей на тот момент картинки. Компания Harmonix, знакомая вам по серии Guitar Hero, стремится к тому же, но иными средствами — делая музыку интерактивной. Впрочем, пока что Harmonix было сложно упрекнуть в особой любви к классике. Что ж, похоже, ситуация несколько меняется. Walt Disney и Harmonix объединили усилия и готовят интерактивную «Фантазию» — Fantasia: Music Evolved. Игра названа в честь знаменитого предшественника, в ней будет вся музыка из мультфильма. Проект выйдет в 2014 году на Xbox 360 и Xbox One. «Мы вдохновлялись знаменитым моментом с Микки Маусом на скале, — рассказывает творческий руководитель проекта Мэтт Бох (Matt Boch). — Нынешняя публика чужда хорошей музыке и зачастую просто не знает произведений, которые навсегда вошли в историю человечества». И с этим надо что-то делать. В Harmonix полагают, что нужны новые формы подачи. А что может заинтересовать молодёжь? — Только игры. И совсем хорошо, если на этом ещё удастся и подзаработать. Уже известно, что ритм-игроков ждёт знаменитая «Ночь на лысой горе» Мусоргского, произведения Чайковского и Стравинского. Но девелоперы не удержались в рамках консерваторской классики: также обещаны оркестровые версии Locked Out of Heaven Бруно Марса (Bruno Mars) и Bohemian Rhapsody группы Queen. Главной особенностью проекта называется управление. Оно полностью «заточено» под манипулятор Kinect. Да-да, мы превратимся в дирижёров и будем одним взмахом менять поток музыки, «создавая» собственные интерпретации известных вещей. Увы, разработчики будто боятся нового и постоянно возвращаются к надоевшим ритм-аркадам. Иначе говоря, придётся попадать в такт, действуя по появляющимся на экране подсказкам. Жаль, а ведь так хотелось бы посмотреть на настоящий симулятор дирижёра. «Вы сможете менять звучание, приближать его к стилю восьмидесятых, превращать нечто классическое в пауэр-металлическую балладу или оставаться в симфонических рамках», — рассказывают девелоперы. И тут же признаются: в ранних играх не было ничего творческого, это была «чистая игровая механика». Ничего плохого в этом, разумеется, нет, но с классическими произведениями такой подход, когда вся игра сводится лишь к ритмичному попаданию по нотам, не работает. «Мы хотим добиться такого баланса, когда вам будет не только весело играть, но и творить, создавать то, что хочется услышать, — музыку, которая звучит только в вашей голове». Всё это, конечно, слова для простачков, но начинание всё равно весьма смелое. И если всё удастся (во что не верится), то это будет... революция в жанре музыкальных игр? Ведь все текущие ритм-аркады — это по большому счёту упражнения для спинного мозга... Трейлер Fantasia: Music Evolved compulenta.c...ty/10007226/ |
Автор: artur - 11 Июня 2013, 09:34 |
[img]http://i077.radikal.ru/1306/74/6360798418e2.jpg[/img] Разгадка феномена высокотемпературной сверхпроводимости, возможно, стала чуть ближе Александр Березин — 10 июня 2013 года, 21:03 Несмотря на четверть века исследований, причины формирования как самой ВСТО, так и сопутствующих ей явлений (вроде псевдощели) остаются не до конца прояснёнными. Но есть надежда на изменение ситуации... Новое исследование так называемой псевдощели в высокотемпературных сверхпроводниках предсказывает возможность сосуществования в одном материале при определённых условиях двух возможных порядков расположения электронов, что и позволяет им ниже конкретной температуры не вполне стандартным образом терять электрическое сопротивление. В сверхпроводящем состоянии в нормальных сверхпроводниках электроны путешествуют по кристаллической решётке материала в так называемых куперовских парах (единые квантовые системы из пары электронов). Чтобы пара распалась на два свободных электрона (состояние, при котором нет сверхпроводимости), нужно определённое количество энергии. [img]http://s017.radikal.ru/i417/1306/52/41b9dfe18a54.jpg[/img] Квадрупольный порядок: каждый атом меди (серые шарики) имеет квадрупольный момент. Все вместе они формируют шахматный порядок, где отдельные «клетки» различаются ориентацией положительно и отрицательно заряженных участков (зелёные участки — положительные заряды слева и справа, серые участки — положительные заряды сверху и снизу). На границах условных «зелёных» и «серых» областей поверхности знаки меняются. (Илл. Konstantin Efetov et al.) Разница между энергией куперовской пары электронов и свободными электронами называется, как все помнят, запрещённой зоной (энергетической щелью; далее просто «щель»); это область значений энергии, которыми не может обладать электрон в данной кристаллической решётке. В купратных сверхпроводниках сходная запрещённая зона возникает при некоторых обстоятельствах и при температуре, выше критической, — и это так называемая псведощель сверхпроводимости. Что характерно, псевдощель «воспринимается только электронами с определёнными направлениями скоростей». Модель, разработанная группой европейских учёных под руководством Константина Борисовича Ефетова из Рурского университета в Бохуме (Германия), утверждает, что сверхпроводник в псевдощелевом состоянии может характеризоваться двумя типами расположения электронов одновременно: они могут быть на диффузной атомной орбитали (d-орбитали), в которой электроны куперовских пар вращаются друг вокруг друга, образуя подобие четырёхлистного листа клевера, или упорядочены по квадрупольной волне плотности. Последняя суть особая электростатическая структура, в которой каждый атом меди в двумерной кристаллической решётке имеет квадрупольный момент, то есть два противоположных региона отрицательного заряда и два противоположных региона положительного заряда. В псевдощелевом состоянии d-орбитали и квадрупольные волны плотности конкурируют друг с другом. Из-за тепловых флуктуаций, связанных с относительно высокой для сверхпроводника температурой псевдощелевого состояния, ни одна из этих систем не может «победить» и вытеснить «конкурента». Если же материал охладить, тепловые флуктуации ослабеют, и одна из систем возобладает, что будет означать наступление сверхпроводимости для электронов всех параметров. Правда, в отличие от металлических сверхпроводников, благодаря такой конкуренции критическая температура для купратов и керамических сверхпроводников вообще наступает при значительно более высокой температуре (превышающей 100 К). Как подчеркивают авторы, из их выводов следует, что квантовый фазовый переход, сейчас трактуемый как одномоментное явление, в реальном случае двумерной кристаллической решётки вполне может быть более сложным процессом, при котором d-орбитальный порядок расположения электронов некоторое время способен сосуществовать с квадрупольным в состоянии квантовой суперпозиции. Понимание природы псевдощели может, полагают учёные, существенно продвинуть нас в понимании факторов, ограничивающих эффективность высокотемпературных сверхпроводников, и способствовать росту их параметров в будущем. Отчёт об исследовании опубликован в журнале Nature Physics. www.nature.c...hys2641.html computerra.ru |
Автор: Андрей Шувалов - 11 Июня 2013, 16:58 |
Глава Кибернетического командования США снова признал уязвимость компьютерных сетей Пентагона NSA/CSS Начальник Кибернетического командования вооруженных сил США генерал Кит Александер рассказал о подстерегающих Пентагон опасностях со стороны террористов, преступных синдикатов, иностранных разведок и различных "хактивистов", сообщает InoPressa со ссылкой на газету The Christian Science Monitor. Генерал выступал на заседании Комитета по делам вооруженных сил Палаты представителей Конгресса США. В структуре министерства обороны США задействовано 7 млн компьютеров, объединенных более чем в 15 тыс. различных сетей и размещенных на 4 тыс. военных объектов. Ежечасно, по данным Кита Александера, на них совершается около 250 тыс. хакерских атак. Особое внимание американский киберкомандующий обратил на проблему обеспечения безопасности военных сетей в Афганистане, которая сегодня, по его мнению, решается "не на должном уровне". В случае атаки на американскую энергосеть, ей придется полагаться на подрядчиков из "частного коммерческого сектора", поскольку Кибернетическое командование занимается лишь сетями министерства обороны, предостерег генерал. Напомним, до недавнего времени генерал-лейтенант Кит Александер был директором одной из самых засекреченных американских спецслужб - Агентства национальной безопасности, которое занимается электронным слежением по всему миру с помощью спутников и станций прослушивания. Необходимость создания киберкомандования Пентагон мотивировал участившимися случаями хищения секретных данных из военных сетей, а также злонамеренным выводом из строя компьютеров. В американские СМИ просочилось несколько фактов, свидетельствующих о проникновении хакеров в компьютерные сети Пентагона. Основными виновниками атак назывались Китай и Россия. Всего же, по мнению представителей американского Минобороны, свыше 100 иностранных разведок работают над тем, чтобы проникнуть в американские компьютерные сети, не говоря уже о промышленном шпионаже, террористических и преступных группировках. При этом, как предупреждают эксперты Пентагона, укрепление брандмауэров и совершенствование антивирусов - это не решение проблемы: "Кто-нибудь все равно прошмыгнет внутрь". Звучали даже предложения, стоит перенести в киберпространство доктрину гарантированного взаимоуничтожения, которая давно используется в сфере ядерных вооружений. Однако на кибервойне трудно определить, по каким объектам наносить ответный удар и кто вообще атакует. http://hitech.newsru.com |
Автор: Андрей Шувалов - 11 Июня 2013, 16:59 |
США наращивают кибервойска: их научат не только обороняться, но и атаковать 7 июня 2013 г. [img]http://supple.image.newsru.com/images/big/97_66_976663_1370487171.jpg[/img] Власти США не на шутку встревожены ростом кибернетических угроз. Они всерьез рассматривают их как повод для начала реального военного конфликта, заявил глава так называемого Кибернетического командования (Cyber Command) США, генерал Кит Александер на международной конференции по кибербезопасности CyCon в Таллине. В связи с этим Пентагон резко увеличивает численность данного подразделения, призванного противостоять компьютерным атакам. Расширение планируется произвести к концу 2015 года. К этому времени штат командования должен пополниться тремя-четырьмя тысячами новобранцев. Это более чем в четыре раза превышает нынешнее число американских "кибервоинов", передает Reuters. По большей части свежие силы будут сосредоточены на защите, фиксировании и предотвращении проникновений в военные и другие важные компьютерные сети США со стороны таких стран, как Китай, Иран и Северная Корея. Вместе с тем все большее внимание планируется уделять и навыкам атаки. "Мы собираемся обучить их на самом высоком уровне. И не только обороне", - заявил в мае журналистам глава Cyber Command генерал Кит Александер. Несмотря на заверения Вашингтона в том, что он планирует наносить лишь ответные удары, некоторые страны опасаются повторения ситуации с Ираном. В прошлом году специалисты США и Израиля разработали вирус Stuxnet, который повредил иранский ядерный объект по обогащению урана в Натанзе. Впрочем, судить о том, чем на самом деле грозят нынешние усилия США, довольно сложно. В то время, как о проблемах уязвимости перед киберугрозами в Вашингтоне говорят довольно часто и вслух, сведения о наступательных возможностях страны практически полностью засекречены. Предполагается, что они варьируются от вторжения в управление компьютерными сетями других стран, чтобы нарушить военную связь или управление ПВО, до посыла ложных данных на экраны компьютеров противника, чтобы не дать тому обнаружить самолеты ВВС США в своем воздушном пространстве. Чтобы обучить войска подобным навыкам, требуется интенсивная подготовка. По словам бывшего чиновника разведки, новые войска Киберкомандования будут полностью готовы не раньше 2016 года. Еще два года уйдет на то, чтобы объединить существующие на сегодня разрозненные подразделения. Между тем те, кто работал в Cyber Command, рассказывают, что атмосфера в подразделении представляет собой смесь энергичности и сумасшедшего креатива. А некоторые "кибервоины" представляют из себя юных компьютерных асов с фиолетовыми волосами, в выкрашенных майках и джинсах. http://hitech.newsru.com |
Автор: Андрей Шувалов - 11 Июня 2013, 17:00 |
Google запатентовал приложение, способное разблокировать устройства с помощью улыбки или движения бровей [img]http://supple.image.newsru.com/images/big/97_66_976665_1370502646.jpg[/img] Новая технология от Google скоро может заменить стандартные программы блокировки электронных девайсов - таких, как телефон или планшет. Google запатентовал приложение Jelly Bean для Android, способное разблокировать устройство с помощью мимики лица. Программа говорит пользователю, что нужно сделать, например, быстро повернуть голову, и, если он успешно выполнил действия, которые фиксируются камерой, то устройство разблокируется. Однако в ходе тестов был найден легкий способ обмануть программу, сообщает BBC News www.bbc.co.u...ogy-22790221 Суть технологии заключается в следующем: проверка выполняется путем сравнения двух снимков. Допустим, на телефон фотографируется пользователь с открытыми глазами и закрытыми. Информация сохраняется и, если человек хочет использовать телефон, то должен поморгать в камеру, чтобы программа разрешила доступ. Таким образом, оценивается правильная последовательность действий. Примеры мимики могут быть самые разнообразные. Например, человек может хмуриться, высовывать и убирать язык, открывать и закрывать рот, улыбаться, морщить лоб или двигать бровями. Все это новое приложение сможет отследить и сопоставить. Также разработчики постарались сделать вменяемую систему защиты, которая бы смогла различить мошенничество. То есть, живой ли перед камерой человек, или, например, фотография. Для этого программа контролирует угол, при котором ведется съемка. Также Google придумал специальный "тест на человечность": чтобы понять, что изображение перед камерой живое, программа требует подмигнуть. Но как раз это позволило обмануть приложение. Группа исследователей в области безопасности из Университета Британской Колумбии опубликовали видео-отчет, который показывал, как можно обмануть "тест на человечность" при помощи Facebook и первичных навыков Photoshop. Один из исследователей сделал фотографию для приложения Jelly Bean, после чего скопировал свою фотографию из социальной сети. Обработав глаза в графическом редакторе так, чтобы они был закрашены цветом, соответствующем тону его кожи, исследователи просто переключали две фотографии, создавая эффект моргания. После этого к экрану компьютера поднесли телефон и, "поморгав", обманули программу. Представители Google не дали ответ, когда предлагаемая технология может быть реализована повсеместно. Разработчикам также следует усовершенствовать свои технологии, чтобы избегать сбоев или обманов. Например, они могут ввести дополнительные проверки на "человечность", связанные с контуром лица. По прогнозам исследователей, в будущем телефону могут быть оснащены специальными датчиками, с помощью которых будут моделировать контуры головы. Также могут появиться световые датчики, которые будут "излучать световые пучки, имеющие различные цвета или частоты, чтобы вызвать в глазах пользователя блики соответствующей частоты", которые будут фиксироваться программой. Однако, по словам экспертов, подобные технологии будут доступны массовому покупателю еще не скоро. http://hitech.newsru.com |
Автор: Андрей Шувалов - 11 Июня 2013, 17:02 |
[img]http://supple.image.newsru.com/images/big/97_66_976674_1370726494.jpg[/img] Nike и Adidas начали "печатать" обувь с помощью 3D-технологий 10 июня 2013 г. Ведущие спортивные бренды - Nike и Adidas - начали использовать технологию 3D-печати для ускорения процесса производства своей обуви. С помощью трехмерных принтеров они создают прототипы новых обувных подошв, пишет The Financial Times. Новая технология позволяет выпускать спортивную обувь со скоростью, которая еще недавно казалась немыслимой. Если раньше для создания обувных прототипов Adidas требовался ручной труд 12-ти техников, то теперь для этого достаточно усилий всего двух человек. Кроме того, время, необходимое для оценки нового прототипа, сократилось с четырех-шести недель до одного-двух дней. На производство одной подошвы уходит около двух часов. И это еще не предел, отмечают производители: основным ограничением в настоящее время является медленная скорость печати. Представители Nike также заявили, что 3D-технологии ускорили разработку их обуви для профессиональных американских футболистов. Стоимость подобных кроссовок пока неизвестна, поскольку 3D-обувь в продажу еще не поступала. До сих пор 3D-печать успешно применялась в тяжелой промышленности, в частности, в аэрокосмической. Кроме того, эта же технология используется при производстве персональных слуховых аппаратов и эндопротезов. http://hitech.newsru.com |
Автор: Андрей Шувалов - 11 Июня 2013, 17:02 |
Флот США готовится массово печатать на 3D-принтерах детали и модели кораблей 10 июня 2013 г. [img]http://supple.image.newsru.com/images/big/97_66_976687_1370741319.jpg[/img] Военно-морские силы США планируют уже в этом году начать использование 3D-принтеров. Экспериментальные лаборатории по производству деталей из пластика и других материалов откроются скоро в Норфолке и Сан-Диего, сообщает портал Defence News. ВМС планируют изготавливать с помощью этих устройств литейные формы и объемные модели кораблей для гидродинамических исследований. Кроме того, по мнению специалистов, на 3D-принтерах можно будет производить снятые с производства запасные части и, например, элементы медицинских протезов. Ответственный за проект Бен Колман среди преимуществ новой технологии отметил ее дешевизну и скорость производства, а также возможность корректировки схемы изделия в зависимости от пожеланий заказчика. ВМС намерены в ближайшие несколько лет установить 3D-принтеры на нескольких военно-морских базах и даже на кораблях. Колман полагает, что в процессе их внедрения необходимо учесть как технологические аспекты использования на флоте, так и юридические нюансы, связанные с соблюдением патентного права, передает ИТАР-ТАСС. Напомним, ранее функционалом 3D-принтеров уже серьезно заинтересовались в NASA - решив печатать космонавтам инновационную еду, Nike и Adidas на днях начали "печать" обуви с помощью 3D-технологий. Впечатляющими возможностями печати на 3D-принтерах оружия и боеприпасов уже увлеклись как обычные интернет-пользователи, так и полицейские. В Amazon открылась секция 3D-принтеров 3D-принтеры, фактически, вещь не новая, однако популярность их стала расти с падением цен, а значит и с возможностью установки такого аппарата в доме обывателя. В крупнейшем в мире интернет-магазине Amazon понимают, что 3D-принтеры скоро прочно войдут в нашу жизнь, и поэтому на днях в нем открылся раздел специально для пользователей этих устройств. В нем продаются такие устройства как MakerBot Replicator 2, Afinia 3D Printer H-Series, 3D Systems’ Cubify, fabbster 3D Printer, Airwolf3D, а также несколько китайских ноунеймов. Помимо этого, для них можно купить сырье, а также книги, посвященные 3D-печати, ПО для проектирования и прочие вещи, которые могут понадобиться обладателю такого устройства. Сomputerra.ru. |
Автор: Андрей Шувалов - 11 Июня 2013, 17:04 |
[img]http://s019.radikal.ru/i636/1306/17/8edba64dc070.jpg[/img] Белок долговременной памяти регулирует силу межнейронных контактов Кирилл Стасевич — 10 июня 2013 года, 17:13 Долговременная память зависит от прочности синапсов, которая зависит от работы белка, поддерживающего синапсы в рабочем виде, но при этом не допускающем гипервозбуждения нейронной цепи и скатывания в эпилептический припадок. Бóльшая часть синапсов в нашем мозге образуется на ранних этапах его развития, однако это не значит, что потом этот процесс прекращается: одни синапсы исчезают, другие появляются, третьи становятся сильнее или слабее, и это происходит в течение всей жизни. Считается, что от прочности синапсов зависит память: чем сильнее соединение между нейронами, тем дольше будет работать конкретная нейронная цепь, хранящая некую информацию. Однако слишком сильный синапс может стать причиной перевозбуждения нейронов, что в итоге выливается в эпилептический припадок. То есть от межнейронного соединения требуется двоякая задача: с одной стороны, синапс должен поддерживать надёжное проведение значимого сигнала, с другой — обязан быть до какой-то степени слабым, чтобы не допускать абсолютно беспрепятственного переноса сигнала, который может перевозбудить нейронную цепь. [img]http://s45.radikal.ru/i109/1306/0c/1209554a9c57.jpg[/img] Нейрон: ядро окрашено синим, места синапсов — зелёным. (Фото ChemicalLace.) Пытаясь ответить на вопрос, как происходит столь точная регулировка силы синапсов, исследователи из Калифорнийского университета в Сан-Франциско (США) вышли на белок Arc. О нём известно, что он необходим для долговременной памяти: мыши без Arc выучивали что-то новое, но на короткое время — на следующий всё забывалось. Кроме того, Arc накапливается в синапсах, когда мозг запоминает новую информацию. Но когда учёные под руководством Стивена Финкбайнера попробовали проследить за перемещениями Arc в нейронах, их ждал сюрприз. Поначалу, когда на нейрон приходило много сигналов (что соответствует стадии обучения, осваивания новой информации), этот белок действительно накапливался в синапсах. Однако потом Arc вдруг уходил из зоны синапса и направлялся в ядро нейрона. Исследователи описывают в самóй молекуле белка три участка, от которых зависели перемещения Arc: один фрагмент был нужен для путешествия в ядро, другой — из ядра, третий же удерживал Arc в ядре. В ядре Arc занимался тем, что активировал другие гены, необходимые для обслуживания нового синапса. То есть белок служил чем-то вроде связующего звена между первичным обучением и записью долговременной памяти: встречая обучающие импульсы в синапсах, он потом следовал в ядро, откуда управлял настройкой силы синапса, чтобы тот поддерживал выученную связь как можно дольше. Авторы подчёркивают: именно от Arc зависит правильная регуляция генов памяти — такая, чтобы синапс был достаточно прочен, но при этом не допускал перевозбуждения нейронной цепи, о котором говорилось выше. Грубо говоря, он следит, чтобы мозг не «перегревался» от обучения. Это далеко не первый случай, когда сообщается об очередном белке памяти: так, есть белок Npas4, от которого зависит формирование новых синапсов, и есть белок томозин, который улучшает память, ослабляя ненужные синапсы. Но пока что Arc претендует на звание главного регулятора, который даёт задание остальным белкам памяти. Кроме того, известно, что недостаток Arc сопряжён с различными заболеваниями, от аутизма до альцгеймеризма, так что роль его может быть даже шире, чем управление превращением кратковременной памяти в долговременную. Результаты исследования опубликованы в журнале Nature Neuroscience. Подготовлено по материалам Калифорнийского университета в Сан-Франциско. compulenta.c...ya/10007223/ |
Автор: Андрей Шувалов - 11 Июня 2013, 17:05 |
Наночастицы убивают или защищают клетку в зависимости от своего заряда Александр Березин — 10 июня 2013 года, 14:38 Подобные свойства могут стать критически важным дополнением к фототермальной антираковой терапии будущего, уверены учёные. Учёные, ведомые Марко Маккарини (Marco Maccarini) из Института Лауэ-Ланжевена (Франция), предприняли несколько экспериментов по выяснению воздействия заряженных наночастиц на клеточную мембрану и пришли к потенциально весьма многообещающим выводам. [img]http://s43.radikal.ru/i099/1306/f9/0c2449e9b5f6.jpg[/img] Золотые наночастицы под 250 000-кратным увеличением, цвета искусственные. (Иллюстрация Andras Vladar, NIST.) Мембраны клетки живого существа невероятно сложны, если вы намерены воспроизвести их в лаборатории с нуля. Обычно они состоят из асимметричных двухслойный липидов, что чрезвычайно затрудняет создание их аналогов. Поэтому учёные ограничились упрощённой мембраной, сделанной всего из одного липида, — в виде двух двухслойных молекул, разделённых 20–30 Å. Для анализа происходящего применялся метод нейтронной рефлектометрии, позволяющей вести изучение происходящего под поверхностью липидов без их разрушения. Использовались наночастицы из золота (диаметром в 2 нм каждая) двух типов: к поверхности одних прикреплялась катионная группа, а к другим — анионная. В итоге выяснилось, что реакция мембраны на наночастицы с разным зарядом радикально отличается. Катионные наночастицы проникали через мембрану, дестабилизируя её структуру. В реальных условиях воздействия на живую клетку высокая концентрация таких наночастиц просто уничтожила бы всё живое. Напротив, анионные наночастицы не преодолевали мембрану и даже затрудняли её разложение в условиях повышенного pH, причём сохраняли её целостность в условиях, которые без них привели бы к полному уничтожению мембраны. «То, что эти наночастицы могут атаковать внешние стенки клетки, конечно, беспокоит, но потенциально это просто восхитительно в смысле открывающихся медицинских перспектив», — считает Марко Маккарини. Дело в том, что золотые наночастицы и так рассматриваются в качестве одних из главных претендентов на средство фототермальной терапии рака. Благодаря контролируемой форме поверхности они способны сцепляться с заранее выбранным видом клеток, отличая раковые от нормальных. «Приземляясь» на опухолевые клетки и не затрагивая здоровые ткани, после облучения в инфракрасном диапазоне, способном проникнуть глубоко под кожу, такие наночастицы дают сильнейший локальный разогрев, уничтожая раковые клетки. Если же к этому удастся добавить усиление воздействия разрушением мембраны катионными наночастицами, стремящимися только к мутантным клеткам, оставляя в стороне здоровые, то эффективность нанотерапии рака может существенно вырасти. Отчёт об исследовании опубликован в журнале Langmuir. pubs.acs.org...21/la401074y compulenta.c...na/10007217/ |
Автор: Андрей Шувалов - 11 Июня 2013, 17:08 |
Уже осенью обладатели Apple-устройств смогут опробовать новейшую мобильную платформу, обновлённую операционную систему для ПК и бесплатный радиосервис. На конференции для разработчиков WWDC 2013, проводимой компанией Apple в Сан-Франциско (США), представлены новейшие операционные системы iOS 7 и Mac OS X Mavericks, а также онлайновый сервис iTunes Radio. [img]http://s018.radikal.ru/i506/1306/85/118739796e44.jpg[/img] Интерфейс Apple iOS 7 (здесь и ниже изображения разработчиков). Мобильная операционная система iOS 7 Платформу iOS 7 разработчики называют самым существенным обновлением системы с момента появления первого iPhone. Она получила кардинально переработанный интерфейс и улучшенные шрифты, рассчитанные на дисплеи Retina. Посвежевший браузер Safari позволяет просматривать больший объём контента на экране; он получил поле «умного» поиска и усовершенствованные средства родительского контроля. В iOS 7 реализован централизованный центр управления: через него можно быстро получить доступ к основным настройкам, таким как Wi-Fi и Bluetooth, а также часто используемым приложениям вроде калькулятора, камеры и фонарика. Центр уведомлений теперь доступен напрямую с экрана блокировки. Реализованы улучшенные средства многозадачности: переключение между запущенными приложениями стало более понятным и удобным. Кроме того, iOS следит за тем, с какими программами пользователь работает больше всего. [img]http://s017.radikal.ru/i425/1306/b2/df80aaf87843.jpg[/img] В iOS 7 реализована поддержка технологии AirDrop, которая упрощает обмен файлами по беспроводной связи Wi-Fi. Усовершенствован голосовой помощник Siri, получивший новые аудиосхемы, интеграцию с Twitter и Wikipedia. Улучшены встроенные приложения. К примеру, программа камеры обрела фильтры для наложения эффектов на изображения в режиме реального времени. В приложении для работы с фотографиями реализованы новые режимы для организации снимков. iOS 7 станет доступна осенью в качестве бесплатного обновления для владельцев iPhone 4 и более поздних моделей, iPad 2 и старше, iPad mini и iPod touch пятого поколения. [img]http://s018.radikal.ru/i519/1306/dd/2d2480761440.jpg[/img] Mac OS X Mavericks. Платформа Mac OS X Mavericks Apple заявляет, что в новой операционной системе для персональных компьютеров реализовано более 200 изменений, дополнений и улучшений. В состав ОС входит программа Maps, приносящая на ПК «продвинутые картографические технологии, реализованные в iOS». Кроме того, из мобильной платформы позаимствовано приложение iBooks для работы с электронными книгами. Значительно улучшен файловый менеджер Finder: пользователи теперь могут ассоциировать с файлами теги, что упрощает их поиск и группировку. Система табов Finder Tabs позволяет объединить несколько окон менеджера для упрощения работы. [img]http://s002.radikal.ru/i198/1306/05/84fa1a74be84.jpg[/img] Усовершенствованное ядро Mac OS X Mavericks обеспечивает более эффективный расход энергии и улучшенную отзывчивость на действия пользователя. Специализированные инструменты позволяют процессору дольше находиться в режиме пониженного энергопотребления. В состав платформы включён обновлённый браузер Safari с возросшим быстродействием и рядом дополнительных функций. Улучшено приложение календаря; средства интерактивных уведомлений позволяют ответить на сообщение или звонок, не покидая текущую программу. Операционная система Mac OS X Mavericks станет доступна осенью. [img]http://s019.radikal.ru/i628/1306/c4/56d2606d0d88.jpg[/img] iTunes Radio. Сервис iTunes Radio Пользователям смартфонов iPhone, планшетов iPad, плееров iPod touch, а также владельцам компьютеров Mac и PC осенью станет доступен новый онлайновый сервис iTunes Radio. Он предоставит доступ к обширному перечню из более чем 200 радиостанций и каталогу композиций iTunes Store. Система будет подстраиваться под конкретного слушателя на основе информации о ранее воспроизведённых треках и покупках в веб-магазине. Пользователи смогут создавать собственные радиостанции, искать музыку по имени исполнителя, названию группы, жанру и пр. Доступ к iTunes Radio будет предоставляться бесплатно, однако при этом Apple намерена демонстрировать рекламные объявления. Если пользователь подписался на сервис iTunes Match, реклама его не потревожит. [img]http://s47.radikal.ru/i118/1306/4b/a13943091e24.jpg[/img] Видеопрезентация новых продуктов Apple: www.apple.co...s-Radio.html |
Автор: Андрей Шувалов - 11 Июня 2013, 17:13 |
WWDC 2013: будущий Mac Pro и обновлённый MacBook Air Владимир Парамонов — 11 июня 2013 года, 13:12 Профессиональный десктоп получил кардинально новый дизайн с цилиндрическим корпусом, а тонкие и лёгкие портативные компьютеры используют платформу Intel Haswell. Компания Apple на конференции для разработчиков WWDC 2013 в Сан-Франциско (США) рассказала о том, каким будет десктоп Mac Pro следующего поколения, рассчитанный на профессиональных пользователей. Кроме того, были представлены обновлённые ноутбуки MacBook Air в тонком корпусе. [img]http://s56.radikal.ru/i154/1306/a3/9fa266872e35.jpg[/img] Mac Pro нового поколения (фото Alex Washburn / Wired). Профессиональные станции Mac Pro Будущий Mac Pro кардинально отличается от настольных систем нынешнего поколения. Устройство выполнено в футуристическом корпусе цилиндрической формы. Утверждается, что революционный термальный дизайн позволил сократить объём пространства внутри корпуса в восемь раз по сравнению с представленными сейчас на рынке Mac Pro. [img]http://i051.radikal.ru/1306/a6/c37654ed5be5.jpg[/img] Здесь и ниже изображения Apple. «Сердцем» десктопов послужат новейшие процессоры Intel Xeon E5: топовые версии компьютера будут насчитывать до 12 вычислительных ядер. Для видеоподсистемы Apple предложит два профессиональных дискретных ускорителя AMD FirePro, обеспечивающих в сумме до 7 терафлопсов (триллионов операций с плавающей запятой в секунду) вычислительных ресурсов. Компьютеры будут оснащаться модулями оперативной памяти DDR3-1866 и высокопроизводительными твердотельными накопителями. [img]http://i058.radikal.ru/1306/48/482bd6fa7b96.jpg[/img] Десктоп получит шесть высокоскоростных портов Thunderbolt 2, четыре разъёма USB 3.0, интерфейс HDMI 1.4 и два Ethernet-разъёма. Система сможет поддерживать одновременный вывод изображения на три дисплея формата 4K (3840×2160 точек). Apple начнёт продажи новых станций Mac Pro до конца года. Информации о цене пока нет; наблюдатели же полагают, что она составит не менее $2 000, а более мощные конфигурации обойдутся в $3–4 тыс. [img]http://s60.radikal.ru/i169/1306/6d/295131495ad2.jpg[/img] MacBook Air. Обновлённый MacBook Air Тонкие и лёгкие ноутбуки MacBook Air переведены на новейшую платформу Intel Haswell: они комплектуются 22-нанометровым процессором Core четвёртого поколения серии i5 или i7. Объём оперативной памяти составляет 4 Гб (расширяется до 8 Гб), вместимость твердотельного накопителя — 128 или 256 Гб. MacBook Air доступен в версиях с 11,6- и 13,3-дюймовым дисплеем. Младшая обладает разрешением 1366×768 точек, старшая — 1440×900 пикселов. Заявленное время автономной работы на одной подзарядке аккумулятора — до 9 и 12 часов соответственно. Ноутбуки располагают веб-камерой FaceTime HD с возможностью записи 720р-видео, стереофоническими динамиками, адаптерами беспроводной связи Wi-Fi (802.11ac) и Bluetooth 4.0, клавиатурой с подсветкой, двумя портами USB 3.0 и одним — Thunderbolt. Толщина корпуса не превышает 17 мм, вес — от 1,08 кг. [img]http://s018.radikal.ru/i511/1306/50/6ee440194367.jpg[/img] Новые MacBook Air уже доступны для заказа: цена 11-дюймовой модели начинается с $1 000, 13-дюймовой — с $1 100. www.apple.co...Desktop.html |
Автор: vant - 11 Июня 2013, 22:31 |
Информатор о PRISM пропал в Гонконге (03:38) 11.06.2013 [img]http://www.cybersecurity.ru.images.1c-bitrix-cdn.ru/upload/iblock/719/719f07480fdceab62da81323b0eeb291.jpg[/img] Бывший сотрудник ЦРУ Эдвард Сноуден, обнародовавший документы об электронной слежке спецслужб США, покинул отель в Гонконге и скрылся в неизвестном направлении. Об этом сообщает агентство ИТАР-ТАСС со ссылкой на радио BBC. Журналисты нескольких западных газет установили гонгонгский отель, где в последнее время проживал Сноуден. Гостиницу удалось определить по настольной лампе характерной формы, которая была видна на видеозаписи его интервью. Выяснилось, что Сноуден проживал в отеле The Mira. Журналисты газеты Daily Telegraph связались с этим отелем. Его сотрудники сообщили, что у них действительно проживал человек по имени Эдвард Сноуден, однако в понедельник он выписался из отеля и отбыл в неизвестном направлении. Белый дом ранее подтвердил, что по факту утечки секретной информации начато расследование. Одновременно власти оценивают ущерб, который мог быть нанесен национальной безопасности. "По данному делу ведется расследование, и по этой причине я не могу его обсуждать", - заявил журналистам пресс-секретарь Белого дома Джей Карни, отказавшись от дальнейших комментариев. Газета The Washington Post вслед за британской The Guardian сообщила, что их источником информации о программах спецслужб США по сбору данных о телефонных звонках и интернет-трафике является бывший технический специалист ЦРУ 29-летний Эдвард Сноуден. В последнее время он был сотрудником консультативной фирмы Booz Allen Hamilton, которая отправила его работать по контракту в офис АНБ на Гавайях. Примерно три недели назад Сноуден взял отпуск и, прихватив копии секретных документов, уехал в Гонконг. На минувшей неделе в прессе появились статьи о секретной программе электронного слежения за пользователями интернет-компаний и социальных сетей под кодовым названием PRISM, которую проводят ФБР и АНБ США. Именно Сноуден передал данные о ней прессе. Петиция, требующая помиловать Эдварда Сноудена, инициировавшего утечку информации о секретных программах Агентства национальной безопасности США, размещена в понедельник на сайте Белого дома. Вместе с тем против Сноудена официально пока не выдвинуто никаких обвинений. Россия рассмотрит запрос разоблачителя ЦРУ Эдварда Сноудена о политическом убежище, если он поступит, сообщил "Коммерсант" со ссылкой на пресс-секретаря президента РФ. "Действовать будем по факту. Если подобное обращение поступит, оно будет рассмотрено", - цитирует газета Дмитрия Пескова. Несмотря на то, что в Гонконге действует собственная юридическая система, основанная на нормах британского права, последнее слово в этом деле останется за Пекином. Законом предусмотрено, что власти КНР могут наложить вето на решение о выдаче, если сочтут, что могут пострадать национальные интересы. Но и сам по себе процесс рассмотрения запроса об экстрадиции - это довольно затянутая судебная процедура с возможностью апелляционных обжалований в разных инстанциях. Впрочем, пока нет подтверждений тому, что США готовятся направить такой запрос властям Гонконга. Если он поступит, то Сноудена могут предварительно задержать на период до 60 дней, пока Вашингтон будет готовить полный пакет документов для обоснования экстрадиции. CyberSecurity.ru |
Автор: vant - 11 Июня 2013, 22:31 |
Осведомитель, который рассказал о PRISM, готовит новые разоблачения 11 июня, 2013 Бывший сотрудник ЦРУ Эдвард Сноуден намерен сделать еще более «серьезные разоблачения». Как сообщает репортер Guardian Гленн Гринвальд, бывший сотрудник ЦРУ Эдвард Сноуден, рассказавший об осуществляемой спецслужбами США тотальной электронной слежке, намерен сделать еще более «серьезные разоблачения». «В ближайшие несколько недель или месяцев мы станем свидетелями гораздо более серьезных разоблачений», - передает его слова информационное агентство. Гринвальд заявил, что пока решается вопрос о времени публикации следующего сообщения, основанного на переданных бывшим агентом ЦРУ сведениях. «Предоставленные им документы позволяют написать десятки статей. И мы намерены использовать все эти данные», - сказал журналист. Между тем местонахождение Э.Сноудена до сих пор неизвестно. Ранее появились слухи о том, что разоблачитель ЦРУ скрылся из отеля The Mira в Гонконге. До этого 29-летний американец вынужден был в экстренном порядке покинуть Гавайские острова, оставить свою невесту и отправиться в Азию, чтобы просить политического убежища у местных властей. securitylab.ru |
Автор: vant - 11 Июня 2013, 22:32 |
Директива 20 США (Presidential Policy Directive 20) по кибероперациям. Подробности Царев Евгений 11.06.2013 07:03:55 [attachimg=213524] Согласно совершенно секретным документам , который удалось раздобыть газете The Washington Post, президент Барак Обама приказал отвечающим за национальную безопасность разработать меры для возможности проведения наступательных кибератак, которые могут быть запущены «без или с малым предупреждением» против противников по всему миру. Президентская Директива №20, выданная представителям национальной безопасности и разведки в октябре, включает ряд процедур для обеспечения законности кибератак и для сокращения урона к минимуму. Но на бюрократическом языке директива указывает, что правительство считает, что кибератаки, известные как «Наступательные кибероперации» (OCEO от англ. Offensive Cyber Effects Operations), происходят все чаще и кибернетическая война может быть очень близко. Наступательные кибероперации могут предоставить уникальные и нетривиальные возможности улучшения позиций США во всем мире «без или с малым предупреждением» противника или цели, с потенциальным воздействием от незначительных до серьезных повреждений», − говорится в документе. «Правительство США должно определить потенциальные цели национального значения, где OCEO-операции могут предоставить лучший по сравнению с другими силовыми инструментами государства баланс эффективности и потенциального риска». Утечка информации уже осложнила переговоры с Китаем . The Washington Post впервые заявили о существовании данной директивы в ноябре. В Белом доме тогда заявили, что она является самой большой попыткой определить черту между защитными и наступательными кибероперациями на то время. Позже администрация Обамы рассекретила общий обзор основных положений директивы. Представительница Совета национальной безопасности США Кейтлин Хейден в пятницу заявила, что директива является частью плана сделать задачу кибербезопасности «основной задачей». «Угроза кибертерроризма изменяется и расширяется, и теперь мы должны учесть новые ее аспекты», – сказала Хейден. «В директиве устанавливаются принципы и схемы выполнения киберопераций таким способом, чтобы они были совместимы со всеми средствами национальной безопасности, что есть в нашем расположении». Хейден говорит, что директива «полностью соответствует политике Правительства США, и совместима со всеми теми ценностями и принципами, которые мы пытаемся распространять в нашей и других странах». Она говорит, что документ нацелен определить «принципы и процессы, которые позволят более эффективно планировать, развивать и использовать наши возможности». 18-страничный документ под грифом «совершенно секретно» «предоставляет процедуры для выполнения киберопераций, которые, совершенно разумно, оцениваются как те, которые могут привести к серьезным последствиям»; также в сфере национальной безопасности такие операции известны как «уязвимые наступательные кибероперации». Также директива задевает вопросы развивающейся военной и разведывательной сферы, которые были опущены из-за их секретности. Помимо этого документ указывает, что правительство вводит в действие специальных служащих, которые будут пользоваться онлайн-личностями для выполнения разведывательных, контрразведывательных и правоохранительных операций. В документе сообщается, что кибероперации могут привести к “побочным эффектам”. Кибероперации, «даже незначительные или секретные, могут спровоцировать нежелательные эффекты на других участках, не только там, где находится намеченная цель, и могут привести к нежелательным или побочным последствиям, которые также могут повлиять на интересы США». По материалам The Washington Post. securitylab.ru |
Автор: vant - 11 Июня 2013, 22:33 |
Граждане США подали в суд на Барака Обаму 11 июня, 2013 [attachimg=215433] Предметом иска стало нарушение конституционных прав при сборе информации об абонентах Verizon Communications. Согласно данным американского окружного суда округа Колумбия, трое граждан США подали коллективный иск против Барака Обамы, компании Verizon Communications, Министерства юстиции и Агентства национальной безопасности (АНБ). Согласно тексту обвинения, ответчикам вменяют нарушение конституционных прав, в том числе свободы слова и права на частную жизнь, а также проведение необоснованных обысков и конфискаций. В числе истцов скандально известный экс-прокурор Министерства юстиции Ларри Клэйман (Larry Klayman), а также двое жителей Филадельфии Чарльз Стрэндж (Charles Strange) и Мэри Энн Стрэндж (Mary Ann Strange). Кроме того, обвинение выступает от лица всех абонентов оператора Verizon Communications, попавших в аналогичную с авторами иска ситуацию. Отметим, что поводом для подачи иска стало рассекречивание секретного постановления американского Правления по надзору за разведкой за рубежом (Foreign Intelligence Surveillance Court), согласно которому представителям АНБ позволили собирать метаданные о звонках всех абонентов Verizon Communications с апреля по июль текущего года . При этом такие методы слежения были введены по прямому распоряжению президента США, что недавно подтвердил Директор Национальной разведки США. Как выяснилось, правительство ежедневно осуществляло сбор номеров абонентов, время и продолжительность их звонков – в общей сложности более 100 миллионов записей в день. Обвинение требует прекратить секретную программу сбора разведданных, а также взыскать с ответчиков три миллиарда долларов, которые в случае выигрыша будут поделены поровну между абонентами оператора. securitylab.ru |
Автор: vant - 11 Июня 2013, 22:34 |
Хакеры атаковали целевых пользователей в Азии (15:22) 11.06.2013 // CyberSecurity.ru // - Пользователи из Вьетнама, Индии, Китая, Тайваня и, возможно, ряда других стран стали жертвами массированной атаки, в рамках которой мошенники рассылают вредоносные .doc-файлы, эксплуатирующие уязвимости и операционной системе Windows и пакете Word для установки в компьютер программы-бэкдора. При помощи бэкдора мошенники похищают различную информацию с компьютеров. Мошенники используют классическую схему с рассылкой фишинговых писем, к которым приложены вредоносные файлы, атакующие Word. Один из таких документов был выявлен компанией Rapid7, известным производителем пентестеров. Он был написан на вьетнамском и предлагал образовательные услуги, так как был ориентирован на вьетнамские академические круги. Второй документ был написан на английском и в нем обсуждалась телеком-инфраструктура в Индии, в частности GSM-покрытие в Калькутте. Этот файл был ориентирован на работников индийских операторов связи. Оба файла при открытии использовали технику исполнения удаленного кода и пытались вызвать уязвимости CVE-2012-0158 и CVE-2012-1856, связанные с Microsoft Office 2003, 2007 и 2010. Хотя сами эти уязвимости были устранены еще в прошлом году, далеко не все пользователи обновили свои приложения. Отметим, что эти же уязвимости на днях использовали кибершпионские кампании NetTraveler и HangOver. В случае с последними атаками злоумышленники подселяли на компьютеры пользователей вредонос KeyBoy, устанавливающий клавиатурных шпионов и ворующий данные из Internet Explorer и Mozilla Firefox. Также этот вредонос может открывать фоновый Windows Shell и позволяет мошенникам выполнять удаленные команды на зараженном компьютере. В Rapid7 говорят, что атакующие были ориентированы на конкретные страны и хотя сама по себе вредоносная кампания не отличается сложностью, к выборам целей хакеры подошли детально. CyberSecurity.ru |
Автор: vant - 11 Июня 2013, 22:35 |
Исследователь из Томска победил в конкурсе PHDays III Young School 11 июня, 2013 [attachimg=213525] Стали известны результаты всероссийского конкурса молодых ученых в области информационной безопасности PHDays III Young School. Стали известны результаты всероссийского конкурса молодых ученых в области информационной безопасности PHDays III Young School. Авторы четырех работ, выбранных экспертным жюри среди множества других заявок, выступили на форуме PHDays III в Москве перед ведущими мировыми специалистами в области ИБ. Идеи участников PHDays Young School быстро находят практическое применение в реальной жизни. По итогам финального этапа конкурса, наиболее интересной и перспективной была признана работа «Система двухфакторной аутентификации на основе QR-кодов» Андрея Исхакова из Томского университета систем управления и радиоэлектроники. Уже сейчас стало известно , что здания особой экономической зоны Томска (ОЭЗ) в 2014 году будут оснащены системой безопасности, созданной Андреем Исхаковым: электронные пропуска заменит специальная программа идентификации для мобильных телефонов сотрудников. Мобильное приложения победителя PHDays III Young School позволяет устранить недостатки электронных пропусков и проездных билетов, где применяют статичные идентификаторы. Программа Андрея Исхакова автоматически генерирует одноразовые пароли, действующие в течение нескольких секунд, что значительно уменьшает вероятность их копирования и использования злоумышленниками. Второе место в конкурсе занял Андрей Чечулин из Санкт-Петербурга с работой «Построение графов атак для анализа событий безопасности». Третьим стал Николай Ткаченко (Томск), представивший доклад на тему «Разработка и реализация механизма мандатного управления доступом в СУБД MySQL», а Ксения Цыганок из Таганрога, подготовившая исследование на тему «Статистический анализ для классификации вредоносного программного обеспечения», заняла четвертое место. Конкурс Young School, предназначенный для студентов, аспирантов и независимых молодых ученых, проводится организаторами форума PHDays второй год подряд. Главные задачи соревнования — определение готовности выпускников отечественных вузов к самостоятельным исследованиям и поиск в университетском сообществе перспективных специалистов в области информационной безопасности. В 2012 году работы всех восьми финалистов конкурса были опубликованы в рецензируемых журналах из перечня ВАК, что является подтверждением высокого уровня представленных работ. Конкурс молодых ученых проходит в рамках образовательной программы Positive Education компании Positive Technologies. Эта инициатива призвана расширить границы тех знаний, которые молодые специалисты получают в стенах вузов, и добавить в образовательный процесс опыт практической безопасности, накопленный экспертами Positive Technologies. В этом году победителей Young School определяли ведущие эксперты ИБ-индустрии из Positive Technologies, Microsoft, Advanced Monitoring, Digital Security, ERPScan, «Яндекса», журнала «Хакер», ВМК МГУ, МИФИ, СПИИРАН, Дармштадтского технического и Тюбингенского университетов, Russian Defcon Group. Конкурс проводился при поддержке компании «Астерос», интеллектуального партнера форума. «Я рискую показаться Капитаном Очевидность, но мне кажется, такие конкурсы играют немалую роль в создании современного ИБ-комьюнити и мотивируют молодых специалистов заниматься реальными исследовательскими проектами. Так скоро, глядишь, и количество скачиваемых готовых курсовых работ снизится до единичных случаев», — говорит Андрей Петухов из ВМК МГУ, идейный вдохновитель и один из организаторов PHDays III Young School. «В последнее время сложился устойчивый стереотип: выпускник вуза — это человек, которого еще несколько лет нужно учить профессии. Задумывая секцию Young School, мы стремились показать, что это не так: студенты и аспиранты российских вузов вполне способны самостоятельно проводить серьезные исследования и предлагать оригинальные и востребованные технические решения. Было приятно убедиться в том, что мы не ошиблись. Очень хочется, чтобы в процессе обучения у ребят была возможность заниматься не только “бумажной безопасностью”, но и решением практических задач, возникающих в повседневной работе специалистов. Надеюсь, что регулярное проведение конкурсов, подобных Young School, подстегнет здоровое соперничество российских учебных заведений, что пойдет на пользу всем нам», — отметил Дмитрий Кузнецов, заместитель технического директора Positive Technologies. securitylab.ru |
Автор: vant - 11 Июня 2013, 22:36 |
[img]http://s002.radikal.ru/i199/1306/ba/81cbf97b50ea.jpg[/img] Атомные испытания доказали существование у нас «взрослого нейрогенеза» Кирилл Стасевич — 07 июня 2013 года, 19:29 Обновление нейронов в гиппокампе у взрослого человека не выдумка, и это стало ясно с помощью модифицированного радиоуглеродного анализа, который учёл изотопы углерода, появившиеся на Земле после атомных взрывов середины прошлого века. Образно говоря, нервные клетки у нас с вами начали восстанавливаться после 1998 года — именно тогда был поставлен первый эксперимент, доказавший, что нейрогенез продолжается даже у взрослого человека, а происходит он в гиппокампе, области мозга, отвечающей за память. Однако метод, с помощью которого удалось это показать, впоследствии был признан небезопасным для здоровья, и с тех пор исследования «взрослого нейрогенеза» проводились только на животных. У животных нейрогенез тоже нашли, причём не только в гиппокампе, однако со временем всё чаще стали звучать голоса скептиков, утверждавших, что новые нейроны образуются только у животных, но никак не у человека. Те первые результаты так и не перепроверялись в других, независимых исследованиях, оттого на их счёт стало возникать всё больше сомнений. Но тут к сторонникам «взрослого нейрогенеза» у человека подоспела помощь, причём с неожиданной стороны. Как известно, в 50-60-е гг. прошлого века интенсивно испытывались разнообразные атомные заряды — все хотели получить А-бомбу, причём как можно быстрее, мощнее, совершеннее. Во время таких испытаний в окружающую среду в изобилии поступал радиоактивный изотоп углерода С14. В 1963 году был принят международный Договор о запрещении испытаний ядерного оружия в атмосфере, космическом пространстве и под водой (он же Московский договор), который эти испытания сильно ограничил. И с тех пор уровень С14 в окружающей среде начал падать. [img]http://s018.radikal.ru/i516/1306/6a/8b60bfe4a33e.jpg[/img] Человеческий гиппокамп в разрезе. (Фото Yrisarririck.) Радиоактивный изотоп С14 и обычный углерод С12 используют для того, чтобы определить возраст палеонтологических (и не только) находок: клетки берут углерод из окружающей среды, но С14 нестабилен, и по соотношению С14 и С12 можно понять, сколько минуло времени со дня смерти животного — то есть с момента, когда клетки перестали поглощать углерод. Вариацию этой техники попытались использовать учёные из Каролинского института (Швеция). Они попробовали оценивать возраст тканей на коротком промежутке времени, с учётом выбросов С14, происходивших при атомных испытаниях. Как можно догадаться, технологию применили к нервным клеткам. Сначала её обкатывали на жировых клетках и зубах, а когда дело дошло до нервной системы, пришлось подумать, как повысить чувствительность метода — поскольку на этот раз нужно было оценить пропорцию изотопов углерода в крохотных количествах тканей гиппокампа, и даже не всего гиппокампа, а его зубчатой извилины, где, как полагали, происходит нейрогенез. Пять лет ушло у Кирсти Сполдинг и её коллег на то, чтобы научиться отделять нейроны от других клеток нервной ткани в образцах из гиппокампа, а ещё пятилетка пролетела в попытках научиться как можно полнее выделять из этих клеток ДНК для изотопного анализа. В общем, учёные всё же добрались до главного этапа работы: у 55 людей после смерти были взяты образцы тканей из гиппокампа, и после многочисленных процедур ДНК из этих тканей отправилась на изотопный анализ. Его результаты оценивали с помощью математической модели, созданной как раз для того, чтобы описывать динамику соотношения С14 и С12 в зависимости от возраста клетки. В статье, опубликованной в журнале Cell, авторы сообщают, что более трети нейронов гиппокампа у взрослых регулярно подвергаются замене, и каждый день в нашем гиппокампе появляется 1 440 новых клеток. Одни клетки действительно погибают безвозвратно, а другие просто замещаются новым поколением нейронов. Так что теперь можно с уверенностью утверждать, что у человека нервные клетки восстанавливаются тоже — пусть и далеко не все. Другой вопрос, зачем это нужно. Ответ на него не столь очевиден, хотя бы потому, что мы до сих пор далеко не всё знаем о работе как всего мозга, так и гиппокампа. Некоторые полагают, что «взрослый нейрогенез» — это атавизм, вроде волос на теле, что новые нейроны нужны больше животным, нежели человеку. Другие же учёные считают, что новообразованные нейроны помогают различать предметы по категориям, что это именно их специфическая функция (всё-таки с течением жизни количество категорий объектов увеличивается). Но даже если это атавизм, неплохо было бы заставить его работать на пользу человеку, когда нейронов в мозгу начинает остро не хватать, как это случается после инсульта или при нейродегенеративном заболевании. Подготовлено по материалам Каролинского института. compulenta.c...ya/10007199/ |
Автор: Андрей Шувалов - 12 Июня 2013, 09:20 |
АНБ США целенаправленно взламывает серверы по всему миру - журнал (22:17) 11.06.2013 Американский журнал Foreign Policy www.foreignp...npolicy.com/ сообщил во вторник со ссылкой на источники в Агентстве национальной безопасности о существовании сверхсекретного подразделения киберразведки США, которое взламывает серверы по всему миру. По его данным, в структуре АНБ существует особая структура под названием "Офис операций по специализированному доступу" (Tailored Access Operations, TAO). "ТАО успешно вторгался в китайские компьютерные и телекоммуникационные системы на протяжении почти 15 лет, набрав самую лучшую и надежную разведывательную информацию о том, что происходит в КНР", - пишет журнал. По его данным, офис ТАО спрятан в штаб-квартире АНБ в Форт-Мид, штат Мэриленд, стальную входную дверь стерегут вооруженные охранники, а попасть внутрь можно только после введения шестизначного пароля и сканирования сетчатки глаза посетителя. "По данным бывших работников АНБ, миссия ТАО проста. ТАО собирает разведывательную информацию по зарубежным целям, тайно взламывая компьютеры и телекоммуникационные системы, расшифровывая пароли, проникая в компьютерные системы безопасности, которые защищают атакуемый компьютер. Затем она ворует данные, сохраненные на жестких дисках компьютеров, и копирует все сообщения и траффик данных, проходящий по атакуемым системам электронной почты и текстовых сообщений", - пишет журнал. По его данным, подобная информация позволяет США уничтожать или повреждать иностранные компьютерные системы с помощью кибератак, если такой приказ отдаст президент. За эти атаки отвечает Киберкомандование США (Cybercom), которое возглавляет директор АНБ. Официальные лица в США пока не прокомментировали публикацию журнала. Это уже третья масштабная утечка о спецслужбах страны за последнюю неделю. Ранее Эдвард Сноуден, бывший работник ЦРУ, передал в СМИ данные о тотальной проверке звонков мобильных телефонов на территории США, а также о доступе АНБ к серверам, электронной почте, чатам таких крупнейших IT-компаний, как Microsoft, Google, Apple, Facebook, сообщает РИА Новости. cybersecurity.ru |
Автор: Андрей Шувалов - 12 Июня 2013, 09:21 |
Не менее 50 000 пользователей ВКонтакте стали жертвами Trojan.RpcTonzil (18:52) 11.06.2013 шрифт - Компания Cezurity, российский разработчик средств защиты от вредоносных программ и хакерских атак, сообщила о широком распространении троянской программы Trojan.RpcTonzil среди пользователей социальных сетей. Так, по оценке вирусной лаборатории Cezurity, сегодня этой вредоносной программой заражено не менее 50,000 участников ВКонтакте. Большинство антивирусных продуктов способны обнаружить лишь некоторые модификации Trojan.RpcTonzil. Заражению могут быть подвержены компьютеры под управлением операционных систем Microsoft Windows, причем как 32-битных, так и 64-битных. В результате заражения злоумышленники получают целый ряд возможностей - от получения доступа к аккаунтам в социальной сети и последующей рассылки спама с взломанных страниц до похищения персональных данных пользователей и СМС-мошенничества. Троянская программа Trojan.RpcTonzil модифицирует запросы компьютеров к DNS-серверу. В результате при попытке зайти в социальную сеть пользователь оказывается на специально созданной злоумышленниками фишинговой web-странице, которая имитирует и практически неотличима от страницы ВКонтакте, где сообщается о том, что аккаунт социальной сети был взломан. Злоумышленники предлагают создать новый пароль и верифицировать привязку своего номера мобильного телефона к аккаунту в социальной сети. Пользователей может обмануть адрес, который отображается в адресной строке браузера - он полностью соответствует правильному и возникает ощущение, что страница действительно принадлежит ВКонтакте. Троян также блокирует доступ к сайтам большинства антивирусных компаний и серверам обновления Microsoft. Таким образом, у антивирусных лабораторий зачастую нет достаточного количества данных для того, чтобы заметить распространение заражения. Отдельные варианты Trojan.RpcTonzil были обнаружены и детектировались антивирусными компаниями уже с начала марта этого года. Однако, на сегодняшний день распространение Trojan.RpcTonzil продолжается и большинством антивирусов вредоносная программа либо вообще не обнаруживается, либо детектируются лишь некоторые модификации. Трудность обнаружения всех модификаций Trojan.RpcTonzil связана с тем, что в троянской программе используется достаточно сложная техника сокрытия от антивирусов. При этом на компьютеры жертв троянская программа может попадать различными способами. В некоторых случаях заражение может быть предотвращено встроенными в антивирусы поведенческими механизмами защиты. "После заражения компьютера троянская программа существует только в зашифрованном виде. Ее расшифровка и автозапуск осуществляется с помощью небольшой модификации системной библиотеки rpcss.dll, - говорит Кирилл Пресняков, ведущий вирусный аналитик Cezurity, - троян использует технику заражения, похожую на метод EPO (Entry Point Obfuscation, скрытая точка входа). Большинство антивирусов не способно детектировать заражение, произведенное таким образом, то есть, не зная вируса "в лицо" - они могут обнаружить этот троян только по поведению. Осложняет детектирование и тот факт, что внедренный в системную библиотеку фрагмент носит условно-случайный характер". Другим возможным препятствием для обнаружения и лечения вредоносной программы может быть географическая направленность атаки - заражение причиняет вред только пользователям российских социальных сетей. "Эта троянская программа любопытна не как образец техники заражения - антивирусная индустрия давно знакома с похожими методами - говорит Алексей Чалей, генеральный директор Cezurity, - скорее история распространения трояна хорошо иллюстрирует сложившуюся в антивирусной индустрии ситуацию. Так, вредоносная программа известна уже три месяца, продолжает распространяться”. cybersecurity.ru |
Автор: Андрей Шувалов - 12 Июня 2013, 09:22 |
Хакеры обходят систему электронных проездных билетов при помощи смартфонов 11 июня, 2013 [img]http://www.securitylab.ru/upload/iblock/f82/f82e14865e52c0249657cac524aa417c.png[/img] Голландцы нашли способ ездить бесплатно, используя смартфон, работающий на базе Android, и виртуальную смарт-карту с неограниченным кредитом. Голландские хакеры нашли способ, позволяющий им бесплатно ездить в общественном транспорте. Так, при помощи смартфона, работающего на базе Android, и загруженных на него двух бесплатных приложений, злоумышленники могут обходить систему электронных проездных билетов. Для этого достаточно загрузить на смартфон виртуальную смарт-карту с неограниченным кредитом и при входе на транспорт прикоснуться к считывающему устройству на турникете телефоном, вместо электронной проездной карты. Осуществив такую нехитрую операцию, «халявщик» может ездить абсолютно бесплатно. Несмотря на то, что голландский производитель электронных проездных билетов Translink неоднократно менял конфигурацию и кодировку карт, хакеры в сжатые сроки находят способ обойти электронную систему. securitylab.ru |
Автор: Андрей Шувалов - 12 Июня 2013, 09:23 |
Автомобилисты США не смогут отправлять SMS за рулем 11 июня, 2013 [attachimg=213528] Власти хотят связать телефон с бортовой системой автомобиля. Национальная администрация по безопасности дорожного движения США (National Highway Traffic Safety Administration, NHTSA) решила ужесточить меры контроля за водителями, которые любят говорить по телефону или отправлять SMS-сообщения за рулем. Об этом заявил Натаниэль Бьюс (Nathaniel Beuse), представитель NHTSA, на конференции Telematics Detroit 2013. Специалисты разработали два варианта. В рамках первого они намерены связать мобильное устройство с бортовой системой автомобиля, что позволит блокировать возможность отправки SMS за рулем. Такой подход обезопасит автовладельцев, но непонятно, захотят ли они быть ограниченными. Второй вариант предполагает установку в салоне датчиков, которые определяют, пользуется ли водитель телефоном. В случае использования мобильного устройства будет срабатывать система, наподобие той, которая предупреждает о непристегнутом ремне. По словам представителя американского регулятора, не только разговор по телефону, но даже сам факт нахождения «мобильника» в салоне автомобиля может привести к плачевным последствиям. Только в 2010 г. в США телефоны стали причиной 3092 ДТП со смертельным исходом. securitylab.ru |
Автор: Андрей Шувалов - 12 Июня 2013, 09:24 |
Dell «упаковала» IT-инфраструктуру малого предприятия в один модуль [img]http://www.digit.ru/images/40229/52/402295237.jpg[/img] © Фото: DELL Американская компания Dell выпустила компактную серверную платформу Dell PowerEdge VRTX 11/06/201317:03 МОСКВА, 11 июн — Digit.ru. Американская компания Dell выпустила Dell PowerEdge VRTX, компактную серверную платформу со всеми необходимыми элементами IT-инфраструктуры, говорится в сообщении компании. Размещение всех элементов, а именно серверов, накопителей, сетевых и управляющих компонентов, в одном модуле сократило количество кабелей на 86%. В Dell PowerEdge VRTX установлено программное обеспечение, куда встроены функции удаленного управления без установки дополнительных агентов. По мнению компании, решение обеспечивает существенную экономию бюджета заказчика за счет предустановленных и заранее настроенных программ. Dell PowerEdge VRTX может использоваться в качестве серверной платформы, как в небольшой компании, так и в качестве решения уровня филиала или департамента в больших компаниях. Продажи PowerEdge VRTX во всем мире начнутся 26 июня 2013 г. Американская компания Dell Inc основана в 1984 года Майклом Деллом. Штаб-квартира расположена в Раунд-Роке, Техас. Занимается производством персональных компьютеров, ноутбуков, планшетов, серверов, систем хранения данных и сетевого оборудования. Первичное размещение акций состоялось в июле 1988 года на NASDAQ. РИА Новости digit.ru/dev...xzz2VxyFmcCk |
Автор: Андрей Шувалов - 12 Июня 2013, 09:25 |
Маятник технологий Apple: 12-часовой MacBook Air, iOS 7, что дальше? Сюжет: iOS 7, Mac Pro и другие новинки Apple [img]http://www.digit.ru/images/38104/17/381041777.jpg[/img] © flickr.com/ davidgsteadman Презентация новой продукции Apple вызвала споры хороша или плоха новая iOS 7 для iPhone. Однако продукты американской компании всегда славились сочетанием дизайна и технологий, не утеряно ли это качество? Какие новые продукты поможет выпустить новая ОС и заметен ли технологический прогресс в новых устройствах. 11/06/201318:50 МОСКВА, 11 июн —Digit.ru, Александр Баулин. Вчерашний анонс новых продуктов Apple на WWDC показал, что в выпуске продукции Apple прослеживается стратегия «тик-так». Если это так, то мы можем попытаться предугадать следующие продукты компании и оценить текущие. Пожалуй, это была первая презентация после смерти Стива Джобса, в ходе которой компании удалось доказать, что она не разучилась удивлять. Так весьма необычно для рынка ноутбуков, чтобы модель почти удвоила время работы без подзарядки по сравнению с предшественницей. Кроме того, хотя СМИ было предугадано применение разъема Thunderbolt 2, однако место ему приписывалось на MacBook Pro, которых на WWDC не было вовсе. И даже новые MacBook Air, уже вышедшие в продажу, новую ОС для ПК — OS X Maverics получат только осенью. Полагаю, что это проявление технологии «тик-так», которая в том или ином виде применяется Intel, Microsoft и другими компаниями. Если так, то можно попытаться предугадать следующий ход. Маятник технологий В исполнении Apple принцип «тик-так» заключается в обкатке нового программного обеспечения на существующей аппаратной базе, а потом ПО и железо меняются местами: новое устройство выпускается под имеющуюся ОС. Анонсов iPhone и iPad в этот раз не было, зато существующим iOS-устройствам приготовлена новая версия iOS 7. Интриги с ее появлением почти не было — ее ждали. А вот ее дизайн оставался одной из самых больших загадок. После ухода Скота Форстолла над внешним видом операционной системы стал работать главный дизайнер Apple Джонатан Ив, поклонник минимализма. Оставалось только под вопросом, насколько резко он решится менять дизайн. Очень резко, внешний вид ОС обновился радикально. Пожалуй, пока нет смысла оценивать — плох или хорош новый дизайн. У разработчиков еще три месяца для его совершенствования. За это время пользователи еще успеют сменить гнев на милость, а может быть пройдут и обратный путь, после эксплуатации новой ОС на личном устройстве. Критика новых продуктов не раз казалась критической, но если пользователи простили Apple и экранирование сигнала, и неудачные карты, то вряд ли их остановит еще одно смелое решение компании. Интереснее вопрос, что позволит новая ОС. Среди заявленных функций — многозадачность и энергосбережение для всех программ. Если предположить, что менее детализированный интерфейс требует меньшей мощности (например, по данным компании Apple, новый браузер Safari экономичнее конкурентных решений), то он будет уместен для недорого iPhone и «умных» часов" iWatch. Пока существование обоих устройств относится к разряду слухов, но именно в компактных часах и смартфоне, построенном на недорогих компонентах, кстати придется ОС с облегченным интерфейсом. Инновации не закончились Возможно, история со сменой дизайна мобильной ОС не связана с новыми продуктами и является исключительно следствием смены главного по дизайну. Однако объявленные устройства показывают, что у Apple по-прежнему есть возможность внедрять новые технологии. От Apple опять ожидали вариаций планшетов. Основаниями для этого был растущий рынок этих устройств — планшеты сравняются по продажам в штучном выражении с ноутбуками в этом году. Основной доход Apple получает с продажи iPhone, а также сервисов, доступных на мобильных устройства. Казалось, что этих причин достаточно, чтобы не обращать большого внимания на рынок настольных ПК и ноутбуков. Однако Apple подошла к обновлениям парка компьютеров основательно. Время работы между зарядками MacBook Air приблизительно удвоилось: с 5 до 9 часов в 11-дюймовой модели и с 7 до 12 часов — в 13-дюймовой. Такое внушительное увеличение времени автономной работы будет замечено пользователями. Поклонники Apple согласны с этим мнением: «[18:19:19] Владислав Завьялов: «Появился бизнес-ноутбук, который по-настоящему может проработать целый день. В MacBook Air компания Apple улучшила самое необходимое свойство — время автономной работы, сохранив размеры корпуса и производительность», — говорит Владислав Завьялов, менеджер по маркетингу продуктов Apple в re:Store. При этом он добавляет, что самое важное в технике Apple сочетание «железа» и ПО, и отмечает, что увеличилась интеграция OS X и iOS. Те, кто перестал восхищаться техникой Apple, считает, что компания вместо бурного внедрения инноваций, совершает те же ходы, что и конкуренты. Например, новые энергоэффективные процессоры Intel непременно используют и конкуренты. При этом Apple дает себе возможность для следующего маневра: можно будет встроить в Air экран высокого разрешения Retina Display, что вызовет снижение времени работы без подзарядки, но оно останется приемлемым. Скорее всего, даже с экраном высокой четкости MacBook Air проработает не менее семи часов, привычных пользователям Apple. Мы не знаем, есть ли у Apple планы по такой модернизации Air, но этот пример показывает, что уже имеющиеся у американской компании технологии позволяют дальнейшую модернизацию ее ноутбуков. Представление Mac Pro, полагаю, не просто способ заработать денег — круг покупателей мощной рабочей станции невелик, а возможность продемонстрировать способность Apple сочетать в одном продукте дизайнерские и технологические находки. В компактном корпусе удалось поместить одни из самых мощных на рынке компонентов. Анонс новых продуктов вызвал противоречивую реакцию, кому-то понравились новые продукты, другие остались недовольны уровнем инноваций. Полагаю, стремление компании вносить изменения даже в привычные вещи говорит о том, что компания продолжает жить и после смерти Стива Джобса. Правда и залогом победы в конкурентной борьбе постоянное изменение не является РИА Новости digit.ru/bus...xzz2Vxynpw7O |
Автор: Андрей Шувалов - 12 Июня 2013, 09:26 |
Этот сенсорный дисплей Microsoft позволяет запустить пальцы в головной мозг Автор: Михаил Карпов 11 июня 2013 Сенсорные дисплеи — что в этом нового? Что вообще можно сделать в этой области? Тем не менее, этот рободисплей, который разрабатывают в Microsoft, позволяет пользоваться им новым способом. Например, он воспринимает давление на него, как указание к масштабированию фото томографии головного мозга. Но смысл не в этом — с помощью этой системы можно буквально почувствовать ткани головного мозга у себя под пальцами. Другой пример: сдвинуть с места виртуальный деревянный блок тяжелее, чем гранитный. computerra.ru |
Автор: Андрей Шувалов - 12 Июня 2013, 09:30 |
Боевое применение дронов: история и перспективы Автор: Андрей Васильков 10 июня 2013 При подготовке любой статьи о современных видах вооружения приходится делать поправку на ореол секретности, скрывающий важные детали. Приоткрыть завесу тайны помогает вдумчивый анализ открытых источников. Порой разработчики и связанные с ними официальные лица по каким-то личностным мотивам сами идут на контакт с прессой в обмен на гарантии их анонимности. Именно такой случай произошёл в начале июня этого года. Изданию MIT Technology Review стали известны некоторые подробности о программе боевых дронов США, меняющие взгляд на концепцию современной войны. От игрушки к перспективному оружию Идея беспилотных летательных аппаратов, часто называемых дронами, давно лежала на поверхности. Считается, что впервые она была чётко сформулирована в 1971 году Джоном Стюартом Фостером-младшим (John Stuart Foster Jr.) – физиком-ядерщиком, возглавлявшим Ливерморскую национальную лабораторию и затем занявшим один из ключевых постов в Пентагоне. [img]http://s019.radikal.ru/i602/1306/36/6ea66bb3f7fe.jpg[/img] Автор идеи беспилотных летательных аппаратов Джон Стюарт Фостер-младший (фото: U.S. National Archives and Records Administration) Фостер-младший увлекался авиамоделированием. Наблюдая в очередной раз за полётом радиоуправляемого самолёта, он подумал, что шаг от занятной игрушки до нового вида вооружения не так уж велик. Достаточно добавить камеру, немного улучшить все характеристики – и малозаметный самолёт-разведчик будет готов. Если его собьют, пилот не попадёт в плен и не выдаст секреты. Стоит добавить на радиоуправляемую модель хотя бы минимальную боевую нагрузку, и разведчик превратится в точное смертоносное оружие. Идею поддержал сотрудник стратегического исследовательского центра RAND Альберт Вольстетер (Albert Wohlstetter). В обоих вариантах она идеально укладывалась в концепцию высокоточного оружия, ставшей для армии следствием «микропроцессорной революции». Спустя два года в Агентство перспективных оборонных исследований США (DARPA) поступает заявка на изготовление первых двух прототипов. Модели Praeire и Calere с массой по тридцать четыре килограмма могли находитmся в воздухе до двух часов, неся на борту до тринадцати килограмм полезной нагрузки. В дальнейшем были представлены десятки других концептов, большинство из которых так и остались на чертежах. Идея БПЛА пришлась в семидесятые ко времени. Одной из главных угроз для США считались тогда советские сухопутные силы (в частности, танковые войска). Именно с ними предполагалось бороться высокоточными ударами, используя собранные с участием дронов разведданные. Увеличившаяся вскоре ядерная мощь обеих сверхдержав сделала бессмысленной войну с применением традиционных вооружений. О концепции беспилотников забыли вплоть до девяностых годов прошлого века. Именно тогда по официальной версии боевые дроны впервые были использованы в ходе реальной военной операции – интервенции НАТО на Балканский полуостров. [img]http://s45.radikal.ru/i109/1306/18/384362c69811.jpg[/img] Ранняя модификация БПЛА Preadator на фоне авианосца Carl Vinson в 1995 году (фото: osd.dtic.mil) Беспилотники серии Predator могли находиться в воздухе 24 часа без дозаправки, подниматься на высоту до 7600 метров и нести на борту до двухсот килограмм полезной нагрузки. Первые модификации оснащались только средствами наблюдения и спутниковым приёмопередатчиком. Картина с поля боя и координаты обнаруженных целей отправлялись через спутник к операторам наземных станций за тысячи километров. Дальше в действие вступали традиционные ВВС или наземные силы НАТО. Снять цель во всех смыслах В феврале 2001 Пентагон и ЦРУ проводили совместные испытания модифицированных версий БПЛА Predator, несущих на борту ракеты Hellfire. Роль ЦРУ в этой программе станет понятна чуть позже. [img]http://s019.radikal.ru/i625/1306/e8/89a53c34d8d1.jpg[/img] БПЛА Preadator B с вооружением (изображение: dronejustice.com) После операции «Союзная сила» беспилотники открыто применялись в Ираке. Когда в 2003 году Джордж Буш начал вторжение в Ирак, основной задачей дронов вновь стала разведка. В первую очередь требовалось выявить установленные вдоль основных дорог фугасы и по возможности проследить за силами противника до их укрытия. Неожиданно идея применения дронов встретила серьёзный протест со стороны офицеров ВВС. Лётчики не хотели, чтобы их боевая слава доставалась операторам «радиоуправляемых игрушек» и боялись, что последние постепенно займут их место. Запросы командования ударной группы в Ираке о поставке дронов блокировались на уровне руководства ВВС США. Ситуация изменилась только спустя три года, когда Буш назначил нового Министра обороны – Роберта Гейтса. По-настоящему активно дроны стали использоваться уже после отставки генерала Майкла Моусли (T. Michael Moseley). Назначенный вместо него на пост главы штаба ВВС генерал Нортон Шварц (Norton Schwartz) счёл развитие программы дронов приоритетной задачей. [img]http://s020.radikal.ru/i718/1306/39/4f42ee3df26b.jpg[/img] Противник БПЛА генерал Майкл Моусли (слева) и их сторонник генерал Нортон Шварц (справа). Коллаж по материалам af.mil Уже к 2009 году в ВВС США обучалось больше операторов БПЛА, чем пилотов традиционных боевых самолётов. Доминирующая роль дронов в современной тактике ведения боя сохраняется и по сей день. За время пребывания на посту президента, Буш отдавал приказ на боевое применение БПЛА сорок восемь раз. Тридцать шесть из них были подписаны в последний год его правления. Пришедший на смену Бушу Барак Обама уже в первый год санкционировал применение дронов на территории Пакистана как минимум пятьдесят два раза. К 2010 году число известных случаев боевого применения дронов выросло до ста двадцати двух. Одновременно возрастает роль дронов в Йемене. На территории этой страны они уже применялись пятьдесят четыре раза. В последние три года отмечается спад активности, и в открытых источниках появляется всё меньше упоминаний об использовании дронов. В 2011 году таких случаев набралось семьдесят три, а в 2012 – сорок восемь. Дело здесь не в смене приоритетов, а в изменении самой концепции. Дроны не стали использовать реже – они просто ушли в тень. Война, которой нет Если в Ираке беспилотники применялись в рамках полномасштабной военной операции под руководством Министерства обороны США, то в Пакистане и Йемене их использование в большинстве случаев засекречено. Там нет привычной войны. Формально речь идёт об уничтожении «террористов» – определённых людей вне юрисдикции США и на чужой территории. Полётами дронов и их боевыми задачами там руководит другое ведомство – ЦPУ, роль которого уже давно вышла за рамки простого сбора данных. С начала 2013 года на территории Пакистана дроны использовались как минимум тринадцать раз. Сегодня это не просто летающие камеры, а высокоточное средство доставки ракет класса воздух-земля AGM-114 Hellfire с наведением по лазерному лучу и координатам GPS. Эти ракеты сравнительно компактны (163 см. в длину) и легки (масса до 49 кг). Помимо ракет можно использовать «умные бомбы» GBU-38 с системой наведения JDAM. [img]http://s42.radikal.ru/i098/1306/d5/d362a03bfa79.jpg[/img] Система JDAM c бомбой GBU-38 и ракета AGM-114 Hellfire (фото: defencetalk.com) Понятно, что подрыв малого заряда непосредственно у выбранной цели нанесёт ей больший урон, чем взрыв обычной авиабомбы за сотню метров. При этом такой точечный удар можно нанести сравнительно незаметно и даже попытаться скрыть его последствия, списав на другие причины. Без права на амнистию Так ли избирательно действуют сегодня беспилотники, уничтожая цели по команде удалённого оператора? Ответить на этот вопрос попытался Питер Берген (Peter Bergen) – американский журналист и аналитик по вопросам национальной безопасности при информационном агентстве CNN. Мощность взрыва боеголовки ракеты Hellfire при поражении живой силы противника может составлять до сорока пяти килограмм в тротиловом эквиваленте. Многовато даже для ″террориста № 1″ – сопутствующих жертв не избежать. По данным Бергена, с 2004 по май 2013 года при проведении «антитеррористических операций» с использованием дронов погибло 307 мирных граждан. Это около 15% от общего числа подтверждённых целей за данный период. Конечно, гибель трёхсот с лишним человек в условно-мирное время выглядит чудовищно. На месте любой из стран, где применение дронов имело такие последствия, США давно бы объявили войну. Однако по праву сильного, их официальные источники убеждают общественность в оправданности таких жертв и намекают, что при использовании обычных средств поражения наземных целей число пострадавших и сопутствующий ущерб были бы гораздо больше. Идея уничтожать врага на расстоянии, оставаясь при этом неуязвимым, кажется противоречащей любым этическим нормам. Однако именно в этом направлении развивалась военная мысль во все времена. Английский лучников, обстреливавших французских рыцарей в ходе Столетней войны, обвиняли в том же самом. Новый меч всегда порождает обновление щита. Об особенностях существующих и перспективных моделей БПЛА, а также методах противодействия им читайте в следующей статье. www.computer...ers-history/ |
Автор: artur - 13 Июня 2013, 10:21 |
[img]http://www.xakep.ru/post/60776//title.jpg[/img] Критические уязвимости в 60 моделях систем видеонаблюдения и IP-камер //12.06.2013 Группа студентов из Европейского университета в Мадриде опубликовала в онлайне результаты своей дипломной работы на факультете информационных технологий. Они исследовали защиту различных систем видеонаблюдения, найденных в интернете через Google и Shodan. В общей сложности, были проанализированы системы 9-ти производителей, в них обнаружено 14 уязвимостей: от простых XSS и CSRF до очень опасных, таких как эскалация привилегий и обход аутентификации. Авторы подчеркивают, что эксплойты проверяли только через интернет на чужом оборудовании, так что они не покупали оборудование и не проверяли код непосредственно на нем. В списке ниже указаны только модели, на которых эксплойты проверялись через интернет. Вполне возможно, что уязвимы также и другие модели у каждого из производителей. По поводу всех уязвимостей производители уведомлены и недавно выпустили патчи. В некоторых случаях патчи вышли буквально пару дней назад, так что эксплойты до сих пор эффективны на большинстве устройств. Уязвимые модели • Airlive WL2600CAM, POE2600HD, POE250HD, POE200HD, OD-325HD, OD-2025HD, OD-2060HD, POE100HD. • Все камеры, использующие AXIS Media Control (AMC). • Brickcom FB-100Ap, WCB-100Ap, MD-100Ap, WFB-100Ap, OB-100Ae, OSD-040E. • Grandstream GXV3501, GXV3504, GXV3601, GXV3601HD/LL, GXV3611HD/LL, GXV3615W/P, GXV3651FHD, GXV3662HD, GXV3615WP_HD, GXV3500. • Samsung SHR-5XXX, SHR-516X, SHR-508X, SHR-5042, SHR-4160, SHR-4081, SHR-2XXX, SHR-216X, SHR-208X, SHR-204X. • Sony SNC CH140, SNC CH180, SNC CH240, SNC CH280, SNC DH140, SNC DH140T, SNC DH180, SNC DH240, SNC DH240T, SNC DH280. • TP-LINK TL-SC3171. Авторы исследования Элизер Лопес (Eliezer Varadé Lopez), Хавьер Санчес (Javier Repiso Sánchez) и Йонас Кастильо (Jonás Ropero Castillo) 12 июня 2013 года опубликовали полное описание уязвимостей и код эксплойтов в рассылке Full Disclosure. уязвимости www.xakep.ru.../post/60776/ |
Автор: artur - 13 Июня 2013, 10:23 |
Новый Windows-бэкдор стирает MBR //12.06.2013 Антивирусная компания Trend Micro предупреждает о новом бэкдоре BKDR_MATSNU.MCB, который активно распространяется через спам-рассылки, особенно в Германии. Зловред обладает неприятной особенностью: по команде с удаленного C&C-сервера он может или заблокировать загрузку ПК, или стереть главную загрузочную запись. Бэкдор класса ransomware перед этим вымогает денежные средства у жертвы. Вероятно, стирание MBR осуществляется в отместку за то, что пользователь отказался платить, хотя это может быть частью процедуры по скрытию улик после уже произведенной оплаты. Другая антивирусная компания McAfee сообщает о значительном росте MBR-атак в I кв. 2013 года. Тут уже речь идет не о бэкдорах-вредителях, а о троянах, которые изменяют главную загрузочную запись для надежной прописки в системе с правами администратора. В I кв. 2013 года компания McAfee зарегистрировала рост таких инцидентов на 30%. К числу самых популярных относятся mebroot, Tidserv, Cidox и Shamoon. [img]http://www.xakep.ru/post/60774/mbr.png[/img] Информацию о других тенденциях в сфере разработки вредоносных программ см. в квартальном отчете “McAfee Threats Report: First Quarter 2013”. бекдор www.xakep.ru.../post/60774/ |
Автор: artur - 13 Июня 2013, 10:25 |
Первый в мире CPU на 5 ГГц //12.06.2013 Компания AMD представила самый мощный процессор в семействе AMD FX и первый в мире коммерчески доступный ЦПУ с тактовой частотой 5 ГГц. Процессор AMD FX-9590 с 8 ядрами обеспечит высокую производительность в играх и мультимедиа-приложениях на настольных компьютерах. Символично, что его презентация состоялась на игровой конференции E3. [img]http://www.xakep.ru/post/60775/amd.jpg[/img] В первое время ЦПУ будут поставлять для персональных компьютеров через системных интеграторов, а вскоре он появится в розничной продаже. AMD подчеркивает, что процессоры FX-9590 (5 ГГц) и FX-9370 (4,7 ГГц) построены на ядре Piledriver, которое известно своей дешевизной и высокими способностями к оверклокингу. При этом компания замечает, что фирменная гарантия не распространяется на микросхемы, поврежденные в результате оверклокинга. Очевидно, что такие «камни» потребляют гигантское количество электроэнергии. Чтобы хоть немного снизить нагрузку, AMD реализовала технологию AMD Turbo Core 3.0, которая отключает неиспользуемые ядра ЦПУ. Турбо-режим на 5 ГГц включается только в моменты максимальной нагрузки на 1-2 ядра при неиспользуемых остальных ядрах. В прошлые годы AMD составляла довольно серьезную конкуренцию Intel. Именно она в мае 2000 года пробила барьер 1 ГГц (Athlon), а позже выпустила первый 64-битный процессор, работающий с Windows, и первые нативные двух- и четырехъядерные процессоры. Кроме того, именно AMD выпустила первый APU, совмещающий центральный процессор и графику Radeon на одном чипе, а также первый четырехъядерный SoC x86. Теперь AMD стремится вернуться на рынок и обойти по производительности хотя бы Core i5. [img]http://www.xakep.ru/post/60775/amd2.jpg[/img] В последние несколько лет производители процессоров окопались вокруг отметки 4 ГГц, не повышая тактовую частоту, а улучшая параллелизм, управление энергопотреблением, встроенную графику, добавляя ядра и т.д. В конце концов, геймеры больше заботятся о производительности GPU, чем о тактовой частоте. www.xakep.ru.../post/60775/ |
Автор: artur - 13 Июня 2013, 10:40 |
В США построена литий-ионная батарея, способная выдавать до 5 МВт Mindango 12.06.2013 18:25 Подключение всех и каждого к единой сети электроснабжения выглядит разумным ровно до возникновения проблем с доставкой энергии от источника к потребителям. Однако, последствия отключений можно избежать, дополнив основную сеть большим количеством малых, получающих питание от возобновляемых источников энергии. Это утверждение предстоит проверить американским исследователям в рамках демонстрационного проекта Pacific Northwest Smart Grid. Бюджет проекта, рассчитанного на пять лет, составляет $178 миллионов. Его участниками являются 17 организаций, от энергетических компаний до Университета Вашингтона, из пяти окрестных штатов: Вашингтона, Орегона, Айдахо, Монтаны и Вайоминга. В качестве испытательного "полигона" для системы повышения надёжности энергоснабжения выступают 60 тысяч абонентов. В рамках проекта компания Portland General Electric построила огромную (занимаемая площадь – около 750 кв. метров) систему аккумулирования энергии мощностью 5 мегаватт, пишет сайт Gizmodo. Возведение комплекса из 1440 литий-ионных батарей обошлось в $23 миллиона, при этом в случае перебоев с подачей энергии система способна поддерживать электроснабжение 500 потребителей на протяжении получаса, а также аккумулировать избыточную энергию, вырабатываемую местными возобновляемыми источниками вроде солнечных батарей. [attachimg=213531] [attachimg=213532] Проект Pacific Northwest Smart Grid стартовал в 2010 году. Его целью является исследование автоматизации распределительной сети, распределённой генерации, аккумулирования электроэнергии, путей развития измерительной инфраструктуры и управления спросом. Участники используют специальный цифровой сигнал для оценки и регулирования уровня энергопотребления домовых хозяйств. overclockers.ru |
Автор: Андрей Шувалов - 13 Июня 2013, 19:57 |
В США задержана банда кибермошенников (02:57) 13.06.2013 // CyberSecurity.ru // - По информации Reuters, федеральная прокуратура Нью-Джерси в среду выдвинула уголовные обвинения против восьмерых человек, обвиненных в попытке кражи 15 млн долларов со счетов американских и зарубежных клиентов банков при помощи кибермошеннической схемы, направленной на сами банки и правительственные ведомства в США. Прокурор Нью-Джерси Пол Фишман говорит, что четверо из обвиняемых уже были арестованы, двое в розыске, причем эти двое - граждане Украины. Информация о еще двоих сейчас уточняется. Согласно тексту обвинения, хакерская группа атаковала серверы банков Automated Data Processing Inc, Citigroup Inc, JPMorgan Chase & Co, TD Ameritrade Holding Corp, а также Минобороны США. CyberSecurity.ru |
Автор: Андрей Шувалов - 13 Июня 2013, 19:59 |
Прозрачные солнечные батареи помогут продлить время работы гаджетов Владимир Парамонов — 13 июня 2013 года, 14:57 Французская компания SunPartner разработала особые панели, встроив которые во фронтальную часть смартфона или планшета, можно увеличить время автономной работы на 20–50 процентов. Пока одни компании пытаются продлить время автономной работы мобильных устройств, разрабатывая компактные генераторы энергии вроде... стелек для обуви, другие буквально вылизывают конструкцию гаджетов. Так, французская SunPartner предложила новый способ интеграции солнечных элементов во фронтальную часть смартфонов и планшетов. [img]http://s017.radikal.ru/i406/1306/58/670de80f9a72.jpg[/img] Панель SunPartner с солнечными элементами (здесь и ниже изображения разработчиков). Изделие SunPartner представляет собой особую панель, обладающую прозрачностью, которая может накрывать весь дисплей мобильного устройства, располагаясь под или над сенсорной поверхностью. Толщина панели равна 300 мкм, а прозрачность достигает 95%. [img]http://s58.radikal.ru/i160/1306/ec/88b60b15d223.jpg[/img] Панели SunPartner имеют специальную структуру, обеспечивающую возможность восприятия изображения и одновременную генерацию энергии. Полоски тонкоплёночных солнечных элементов чередуются в них с прозрачным материалом. Поверх такого слоя располагается массив крошечных линз: они с одной стороны служат для фокусировки световых лучей на солнечных элементах, а с другой — создают визуальный эффект целостности картинки. [img]http://s017.radikal.ru/i433/1306/7a/195457817fb6.jpg[/img] Утверждается, что при обычном использовании мобильного устройства интегрированная панель SunPartner позволяет увеличить время автономной работы приблизительно на 20%. Теоретически же время «жизни» гаджетов вдали от розетки может быть продлено на 50%. Разработчики отмечают, что, находясь на рабочем месте или, скажем, в ресторане, пользователи зачастую кладут смартфон или планшет на стол дисплеем вверх. В этом случае встроенная солнечная панель окажется как нельзя кстати: аккумулятор будет накапливать экологически чистую энергию. SunPartner подала около 30 патентных заявок на разработки, связанные со своим изобретением. Интеграция панелей в мобильные устройства приведёт к их удорожанию всего на пару долларов. Сейчас компания ведёт переговоры с ведущими производителями сотовых аппаратов о коммерциализации технологии. Первые устройства с панелями SunPartner могут появиться на рынке в 2014 году. Подготовлено по материалам IEEE Spectrum. compulenta.c...es/10007286/ |
Автор: Андрей Шувалов - 13 Июня 2013, 20:01 |
SolePower: генератор энергии в обуви Владимир Парамонов — 13 июня 2013 года Вставив специальные влагонепроницаемые стельки в имеющуюся пару обуви, можно генерировать электричество для подзарядки гаджетов во время ходьбы или пробежек. Нужно срочно сделать важный звонок, а аккумулятор сотового аппарата как назло разрядился. Знакомая ситуация? На помощь придёт сетевой адаптер питания (если поблизости есть электрическая розетка) или... необычные стельки для обуви SolePower, сбор средств на изготовление которых стартовал в системе Kickstarter. [img]http://s020.radikal.ru/i720/1306/c5/66ca17fdf37a.jpg[/img] Стельки SolePower (здесь и ниже изображения разработчиков). По сути, SolePower представляет собой генератор энергии. Электричество вырабатывается при обычной ходьбе или пробежках. Производитель утверждает, что 4–8 км прогулок хватит для полной подзарядки аккумулятора iPhone. Стельки вставляются в имеющуюся пару обуви, а наружу выводится кабель, к которому можно подключить подзаряжаемый гаджет или внешний аккумулятор. Само мобильное устройство или батарея фиксируется на лодыжке при помощи специального жгута. [img]http://s50.radikal.ru/i127/1306/58/74b9f66d08b2.jpg[/img] Стельки SolePower заключены во влагонепроницаемый материал: это защищает их электронику от повреждений при ношении во влажную погоду или в том случае, если у хозяина попросту вспотели ноги. Изделие выдерживает вес до 160 кг; возможны размеры от 38,5 и больше. Расчётный ресурс достигает 100 млн шагов. В перспективе разработчики намерены повысить эффективность генерации энергии для повышения скорости заряда аккумулятора. И о деньгах. Для организации производства SolePower участникам проекта нужно не менее $50 тыс. Сейчас привлечено около $26,5 тыс., а до закрытия копилки остаётся 35 дней. Так что энергогенерирующие стельки вскоре вполне могут появиться на рынке. Ну а те, кто хочет зарезервировать себе пару, может сделать это, пожертвовав какие-то $100–120. «КЛ» сделала заказ на всю редакцию, а вы? ВИДЕО: compulenta.c...es/10007272/ Подготовлено по материалам Gizmag. compulenta.c...es/10007272/ |
Автор: Андрей Шувалов - 13 Июня 2013, 20:02 |
Новая компьютерная память в 10 тыс. раз быстрее старой Электроника Оптика 13.06.13 Ученые из Университета Калифорнии и Наньянского технологического университета (Сингапур) создали компьютерную память, которая намного быстрее и долговечнее современной. Прототип устройства изготовлен из феррита висмута и потребляет меньше энергии при намного большей скорости записи и чтения. Прототип чипа памяти представляет собой структуру с 16 элементами-ячейками, которые реагируют на свет. В обычной компьютерной памяти информация сохраняется в ячейках, которые содержат различные количества электрического заряда, таким образом определяется где «0», а где «1». Феррит висмута отличается тем, что может находиться в одном из двух состояний поляризации и почти мгновенно переключаться между этими состояниями под воздействием импульса света. То есть, новое устройство демонстрирует сегнетоэлектрические свойства. [attachimg=213547] Каждая ячейка из феррита висмута может иметь одно из двух состояний поляризации. При освещении ячейки ярким светом происходит фотоэлектрическая реакция, и по величине напряжения можно судить о том, какое именно состояние поляризации у ячейки Сегнетоэлектрическая память считается очень перспективной, поскольку она отличается высоким быстродействием и низким энергопотреблением. Однако, данная технология пока не нашла широкого применения, в частности из-за того, что для надежного хранения информации приходится перезаписывать сегнетоэлектрическую память после каждого к ней обращения. В результате возникают проблемы со сроком службы. Новое устройство лишено данного недостатка. Подача напряжения при записи создает поляризацию материала, впоследствии воздействие светового импульса вызывает фотоэлектрическую реакцию: генерируется ток, по напряжению которого можно определить состояние поляризации, т.е. «1» или «0». При этом напряжение легко считывается с помощью обычных электродов или транзисторов, а яркий световой импульс не меняет поляризацию материала. Таким образом, нет необходимости в перезаписи данных после каждого считывания. Новое энергонезависимое запоминающее устрйоство работает намного быстрее всех современных чипов памяти: процесс чтения или записи занимает не более 10 наносекунд - это в 10 тыс. раз быстрее нынешней памяти. Более того, для записи/чтения новый чип требует напряжения всего 3 В, в то время как например флэш-память требует 15 В. Пока единственным препятствием для массового внедрения нового типа памяти остается необходимость создания технологии высокоточного освещения каждой ячейки. Пока в лабораторных условиях освещается вся решетка чипа, но для чтения каждого отдельного бита это не годится. Инженерам придется разработать оптические элементы, которые позволят при операции чтения освещать каждую ячейку, и тогда на рынке появится энергоэффективная, надежная и быстродействующая память, которая так необходима современным электронным устройствам. cnews.ru |
Автор: Андрей Шувалов - 13 Июня 2013, 20:04 |
Еда управляет нашим мозгом? Мы то, что мы едим — наконец этот тезис удалось доказать. Ученые из Калифорнийского университета в Лос-Анджелесе впервые получили доказательство того, что бактерии, которые попадают в кишечник с пищей, влияют на работу мозга у людей. Раньше ученые знали, что мозг регулярно посылает сигналы в кишечник, но то, что кишечник также «отвечает» — новость. Как говорит доцент Калифорнийского университета в Лос-Анджелесе Кирстен Тиллищ (Kirsten Tillisch) соединение мозг-желудочно-кишечный тракт — это дорога с двусторонним движением. В исследовании, проводимом в Калифорнийском университете Лос-Анджелеса, участвовало 36 женщин в возрасте от 18 до 55 лет. Исследователи разделили женщин на три группы: одна группа ела йогурты, содержащие пробиотики (бактерии, предположительно, полезные для микрофлоры кишечника). Другая группа употребляла молочные продукты, не содержащие пробиотиков. И третья, контрольная, группа не ела продуктов вообще. Исследователи обнаружили, что женщины, регулярно потребляющие пробиотики, продемонстрировали затухание активности в соматосенсорной коре головного мозга во время эмоциональной активности. Женщины из других групп показали возросшую или неизменную активность в этих же участках мозга. Сканирование мозга женщин, потребляющих пробиотики, во время покоя показало больше соединений между серым веществом и когнитивными участками префронтальной коры головного мозга. Женщин, которые не употребляли продуктов вообще, с другой стороны, показали больше связей серого вещества с эмоционально-аффективной областью. А группа, употребляющая молочные продукты без пробиотиков, показала результаты между двумя предыдущими группами. Обнаружение того, что микрофлора кишечника влияет на мозг, важно для будущих исследований, которые могли бы помочь выбрать диету и медикаментозное лечение для улучшения работы мозга. Получается, что с помощью потребляемой нами пищи можно менять не только наше настроение, мироощущение, но даже контролировать эмоциональное состояние у людей с хроническими мозговыми расстройствами, такими как болезнь Альцгеймера, болезнь Паркинсона и аутизм, а также корректировать состояние людей с неврологическими расстройствами. [attachimg=213548] Исследования показали, что то, что мы едим влияет на работу нашего мозга Демонстрируя воздействие пробиотиков на мозг, исследование также поднимает вопрос о том, как могут влиять на мозг курсы антибиотиков. Антибиотики широко используются в отделениях интенсивной терапии новорожденных, а также при лечении детских инфекционных болезнях, а подавление нормальной микрофлоры может иметь долгосрочные последствия для развития мозга. Но пока убедительных сведений о подобном влиянии антибиотиков на мозг нет. Исследование влияния пробиотиков на работу мозга финансировалось Danone Research. Ученые из этого центра участвовали в подготовке исследования и обеспечении продуктами для экспериментов, однако не участвовали в анализе и интерпретации результатов. cnews.ru |
Автор: Андрей Шувалов - 13 Июня 2013, 21:33 |
Рассекречена деятельность сверхсекретного киберподразделения АНБ 13 июня, 2013 [img]http://www.securitylab.ru/upload/iblock/14b/14b4bf7105d1a05a49f0c70d102d7e2a.png[/img] Спецотдел американской разведки осуществляет компрометацию систем по всему миру. Скандал, разгоревшийся в последнее время вокруг американских спецслужб, не утихает. Помимо секретных документов, утекших в Сеть, стало известно, что на протяжении почти 15 лет сверхсекретное киберподразделение Агентства национальной безопасности (АНБ) - Управление операций по заказному доступу (Tailored Access Operations, TAO) - осуществляло атаки на компьютерные и телекоммуникационные системы Китая и других стран. Об этом сообщило американское издание Foreign Policy со ссылкой на источники из АНБ. «ТАО собирает разведывательную информацию за рубежом, тайно взламывая компьютеры и телекоммуникационные системы, расшифровывая пароли, проникая в компьютерные системы безопасности, которые защищают атакуемые системы. Затем оно похищает данные, сохраненные на жестких дисках компьютеров, и копирует все сообщения и трафик, проходящий по атакуемым системам электронной почты и текстовых сообщений», - сообщил эксперт Foreign Policy Мэттью М. Эйд (Matthew M. Aid). По словам Эйда, ТАО собирает информацию, позволяющую американскому правительству по указу президента разрушать или наносить вред зарубежным компьютерным и телекоммуникационным системам, осуществляя кибератаки. В штат ТАО, размещенный в здании штаб-квартиры АНБ в Форт-Миде (Мэриленд, США) входит более тысячи военных и гражданских хакеров, разведаналитиков, специалистов по поиску объектов для атак, разработчиков компьютерной техники и программного обеспечения, инженеров-электриков. securitylab.ru |
Автор: Андрей Шувалов - 13 Июня 2013, 21:34 |
Сноуден рассказал о кибератаках США на Китай 13 июня, 2013 [attachimg=213549] США совершили более 61 тысячи хакерских атак за последние несколько лет, и сотни из них были направлены против целей в КНР. Бывший сотрудник ЦРУ Эдвард Сноуден, являющийся организатором утечки в СМИ данных о работе американских спецслужб, в эксклюзивном интервью китайской газете The South China Morning Post рассказал об атаках американских хакеров на Китай. По словам Сноудена, целью хакерских атак были, в частности, Китайский университет Гонконга, местные государственные чиновники, бизнесмены и студенты. Он показал The South China Morning Post документы, доказывающие этот факт (издание отмечает, что не может проверить их подлинность). При этом ни один из документов не свидетельствовал о том, что США собирали информацию о китайской оборонной системе. Слежка за Китаем осуществлялась с подачи Агентства национальной безопасности США (АНБ) по секретной программе PRISM с 2009 года. В общей сложности, как заявляет Сноуден, США совершили более 61 тысячи хакерских атак за последние несколько лет, и сотни из них были направлены против целей в КНР. Сноуден также объявил, что намерен остаться в Гонконге и бороться за свое право жить там, несмотря на грозящую ему экстрадицию и суд в США. По его мнению, Вашингтон использует средства дипломатического давления, чтобы его выслали. Напомним, что о существовании программы PRISM стало известно в начале прошлой недели. Из описания PRISM следует, что она получает прямой доступ к данным пользователей крупнейших американских компаний, включая Microsoft, Yahoo!, Google, Apple и AOL. В ответ на обвинения власти США заявили, что система действительно существует, однако никогда не использовалась для слежки за гражданами страны. securitylab.ru |
Автор: vant - 14 Июня 2013, 10:08 |
Евросоюз намерен изучить программу PRISM 13 июня, 2013 securitylab.ru Чиновники потребовали от США предоставления механизма действия программы, следящей за интернет-пользователями. Чиновники Евросоюза обеспокоены ситуацией, сложившейся вокруг программы американских властей, направленной на слежку за действиями пользователей в сети Интернет. По данным агентства Agence France-Presse, комиссар ЕС по здравоохранению Тонио Борг (Tonio Borg) заявил, что Евросоюз потребует от США разъяснить работу системы PRISM. ЕС интересует, ограничивается ли сбор персональных данных через эту систему отдельными случаями, основанных на конкретных подозрениях, или она позволяет передавать большие массивы данных. Чиновник отметил, что вопросы, касающиеся программы, будут обсуждаться на двусторонней встрече в пятницу, 14 июня. Напомним, что о существовании программы PRISM стало известно в начале прошлой недели. Информацию о ней им выдал бывший сотрудник ЦРУ Эдвард Сноуден (Edward Snowden), который позже решил перестать скрывать свою личность. Из описания PRISM следует, что она получает прямой доступ к данным пользователей крупнейших американских компаний, включая Microsoft, Yahoo!, Google, Apple и AOL. В ответ на обвинения власти США заявили, что система действительно существует, однако никогда не использовалась для слежки за гражданами страны. В то же время, компании, которых обвинили в использовании PRISM, заявили, что не знали о ее существовании. securitylab.ru |
Автор: vant - 14 Июня 2013, 10:09 |
Причина большинства утечек информации — сбои системы и человеческий фактор 13.06.13 Корпорация Symantec и институт Ponemon Institute опубликовали результаты совместного исследования 2013 г. «Оценка стоимости утечки информации: глобальный анализ» (2013 Cost of Data Breach Study: Global Analysis). Данные указывают на то, что системные сбои и человеческий фактор стали причиной 2/3 всех утечек информации и подняли средний мировой показатель убытка от кражи 1 учетной записи до $136. В список ключевых факторов вошли непонимание сотрудниками, что является конфиденциальной информацией, недостаточность системного контроля (средств управления системой), а также несоблюдение государственных и отраслевых нормативов. В таких строго регулируемых отраслях, как здравоохранение, экономика и фармацевтика, убытки от утечки информации оказались в среднем на 70% выше, сообщили CNews в Symantec. Как отмечается в отчете компании, средняя по миру убыточность скомпрометированной записи возросла, при этом цена одного инцидента утечки в США снизилась до $5,4 млн. Такое снижение, по мнению экспертов Symantec, связано с распространенностью должности руководителя отдела ИТ-безопасности (Chief Information Security Officer, CISO), отвечающего за безопасность на уровне всей компании, а также с формированием планов реагирования на инциденты и усилением программ безопасности в целом. В ходе исследования был выявлен то факт, что средняя цена утечки информации сильно различается в разных странах. Многие их этих различий связаны с типами угроз, с которыми организации приходится иметь дело, а также со спецификой законодательства по защите информации в конкретной стране. В некоторых странах, таких как Германия, Австралия и США, законодательство в области защиты потребителей более развито, что обеспечивает большую конфиденциальность данных и общую кибербезопасность. США и Германия пока отличаются самой высокой стоимостью утечки: в среднем $188 и $199 за каждую скомпрометированную учетную запись и $5,4 млн и $4,8 млн соответственно за каждый инцидент утечки. Исследование также показало, что ошибки людей и систем — главные причины утечек. Человеческий фактор и системные ошибки являются причиной 64% утечек по всему миру, при этом, как показало проведенное ранее исследование, 62% сотрудников компаний считают приемлемым перемещение корпоративных данных за пределы компании и большинство сотрудников никогда не удаляют данные, способствуя, таким образом, утечкам. Все это дает представление о том, какую роль в утечках информации играют сами сотрудники компаний и какие убытки эти компании впоследствии несут. В наибольшей степени влиянию человеческого фактора подвержены бразильские компании. А компании в Индии чаще всего становятся жертвами утечек, связанных с системными сбоями и нарушениями бизнес-процессов. Системные сбои включают в себя сбои приложений, случайные выгрузки данных, логические ошибки при передаче данных, ошибки идентификации (неправомерный доступ), ошибки восстановления данных и др., пояснили в Symantec. Консолидированные исследования свидетельствуют о том, что преднамеренные атаки являются причиной 37% всех утечек информации в мире, при этом во всех исследованных странах эти утечки оказываются самыми дорогостоящими. Компаниям из США и Германии хакерские атаки обходятся дороже всего — в $277 и $214 за каждую скомпрометированную учетную запись. В то время как в Бразилии и Индии эта цифра составляет лишь $71 и $46 соответственно. Помимо того, немецкие компании вместе с компаниями в Австралии и Японии больше всего подвержены риску стать жертвами хакерской атаки. Примечательно, что компаниями в США и Великобритании удалось добиться наибольшего снижения расходов при утечках за счет сильной стратегии в отношении информационной безопасности, наличия плана реагирования на инциденты и назначения руководителя отдела ИТ-безопасности. США и Франция также снизили расходы за счет привлечения сторонних консультантов по расследованию утечек. «Компании, серьезно относящиеся к безопасности и имеющие план реагирования на инциденты, на 20% снижают свои убытки от утечек информации, что не оставляет сомнений в важности комплексного подхода к этому вопросу. Компании обязаны защищать конфиденциальную информацию своих клиентов вне зависимости от ее размещения, будь то ПК, мобильное устройство, корпоративная сеть или же дата-центр», — считает Анил Чакраварти (Anil Chakravarthy), старший вице-президент подразделения Information Security Group Symantec. По информации Symantec, восьмой ежегодный глобальный отчет основан на данных об утечках информации у 277 компаний в 9 странах мира: США, Великобритании, Франции, Германии, Италии, Индии, Японии, Австралии и Бразилии. Все рассмотренные случаи утечек случились в 2012 календарном году. Для того чтобы избежать искажений, в исследовании не учитывались огромные утечки с кражей более 100 тыс. учетных записей. cnews.ru |
Автор: vant - 14 Июня 2013, 10:10 |
Начинается строительство нового международного коллайдера Физика Инновации 14.06.13 [attachimg=213558] Все готово для начала строительства коллайдера, который должен поставить все точки над «i» в области физики элементарных частиц. Новый 31-километровый Международный линейный коллайдер (ILC) почти готов к строительству. Он будет еще больше, чем знаменитый Большой адронный коллайдер (LHC), который имеет длину основного кольца ускорителя 26,6 км. Разумеется, электрон-позитронный коллайдер ILC не заменит LHC, а лишь дополнит его в плане изучения "экзотики" вроде бозона Хиггса. [attachimg=213559] Схема расположения Международного линейного коллайдера (ILC) - рядом для сравнения изображение футбольного поля В настоящее время научная группа, состоящая из 1000 ученых и инженеров из более чем 100 университетов и лабораторий более 20 стран, официально передала проект ILC в международный надзорный совет проектов в области физики элементарных частиц Международного комитета по перспективным ускорителям (ICFA). В докладе представлены наиболее передовые и наиболее тщательно изученные технологии, которые можно применить для нового коллайдера. ILC будет ускорять и сталкивать электроны и их античастицы - позитроны. Столкновения будут происходить приблизительно 14000 раз в секунду при энергии столкновения 500 ГэВ. Для управления этим процессом понадобится 16000 сверхпроводящих резонаторов из чистого ниобия, а для контроля результатов – самый совершенный детектор с около 100 тыс. интерфейсных плат, 10 тыс. детектирующих слоев и 1000 модулей. Команда разработчиков уже приступила к обсуждению вопросов создания детектора со специалистами японской компании Hamamatsu. Одной из главных задач ILC будет производство бозонов Хиггса, частицы, которая является неотъемлемой частью Стандартной модели и определяет в ней массу элементарных частиц. Бозон Хиггса очень важен для физиков, поскольку, фактически, позволит подтвердить правильность общепринятых теорий. В настоящее время бозон Хиггса уже наблюдали на LHC, но для его тщательного изучения понадобится новый коллайдер. В целом, ILC будет самым универсальным инструментом подобного рода в истории физики. Разработчики постарались учесть весь опыт строительства и эксплуатации подобных сооружений. Электрон-позитронный коллайдер будет иметь 2 линейных ускорителя по 12 км каждый, а общая длина коллайдера составит 31 км. Кроме того, предусмотрена возможность добавления секций ускорителя до общей длины 50 км, что позволит увеличить энергию до 1 ТэВ. ILC планируют построить в Японии, завершение строительство запланировано на 2020 год. Благодаря возможности регулировки энергии в широких пределах, ILC позволит делать измерения, о которых физики раньше только теоретизировали, например сверхточные измерения Z-бозона в рамках теории электрослабого взаимодействия, изучение топ-кварка и бозона Хиггса на самом высоком уровне энергии. Скорее всего, ILC станет окончательным приговором для многих «экзотических» физических теорий и, в конечном счете, улучшит наше понимание законов Вселенной. Для практической стороны наверняка тоже будет немало пользы, по крайней мере компьютер, с помощью которого вы читаете этот текст, также создан на основе первоначальных фундаментальных исследований в области квантовой физики. cnews.ru |