Среда, 22 Ноя 2017, 08:28

ISSSON.RU - от хорошего к лучшему!

[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
Страница 3 из 5«12345»
Форум ISSSON site » ОС и ПО » Общие вопросы » Новости IT (новости информационных технологий)
Новости IT
adminДата: Вторник, 28 Фев 2012, 16:59 | Сообщение # 31
Генерал-майор
Группа: Администраторы
Сообщений: 553
Репутация: 18
Статус: Offline
Asus представил смартфон-конструктор


Пока одни производители пытаются совместить достоинства планшетов и смартфонов, выпуская гибридные устройства, другие просто встраивают одно в другое. Именно так поступил тайваньский концерн Asus, выпустив свой Padfone, то есть "планшет-телефон".

Устройство представляет собой полноценный смартфон на последней версии ОС Android - Ice Cream Sandwich – и прилагающуюся к нему док-станцию. Ее роль играет полноразмерный "планшет" с собственным аккумулятором и диагональю экрана 10,1 дюйма и разрешением 1280x800 пикселей. При немаленьком весе 724 грамма держать гаджет довольно удобно, отмечают эксперты.

Все вычислительные и коммуникационные компоненты сосредоточены в смартфоне, выглядящем как типичный сенсорный аппарат последнего времени. В нем использован двухъядерный процессор Qualcomm Snapdragon S4 с частотой 1,5 GHz и 1 Gb оперативной памяти.

Встроенная камера имеет хорошее разрешение в восемь мегапикселей, а качественный AMOLED экран соответствует qHD-формату 960х540 пикселей. По заключению портала The Inquirer, будучи помещен в соответствующее гнездо на док-станции, смартфон включается в работу "чрезвычайно быстро".

Для комфортной работы с устройством разработчики предлагают использовать стилус, который с помощью Bluetooth дублирует гарнитуру и позволяет управлять звонками.

В дополнение к этому набору предлагается также qwerty-клавиатура, превращающая всю конструкцию в нетбук. Суммарная емкость батарей получившегося комплекта в три раза превосходит средние показатели аккумуляторов стандартного нетбука, заявили в Asus.

Intel откладывает выпуск процессоров нового поколения Ivy Bridge

Intel, по словам вице-президента корпорации Шона Мэлони (Sean Maloney), вынуждена отсрочить начало массовых поставок чипов следующего поколения Ivy Bridge на 8–10 недель.

Планировалось, что «Интел» начнёт отгружать процессоры Ivy Bridge партнёрам в первой декаде апреля. Вскоре после этого ожидалось появление первых персональных компьютеров на новой аппаратной платформе.

Однако, признаёт г-н Мэлони, уложиться в ранее намеченные сроки не удастся. Причина — определённые сложности с внедрением передовой 22-нанометровой технологии производства, по которой будут изготавливаться изделия Ivy Bridge. Руководитель Intel отмечает, что компьютеры на новых процессорах появятся, по всей видимости, не раньше июня.

Ivy Bridge станут первыми микрочипами Intel, производящимися с применением инновационной методики Tri-Gate, которая предусматривает переход на транзисторы с трёхмерной структурой. Процессоры будут оснащаться двумя или четырьмя вычислительными ядрами, а также улучшенным видеоядром с поддержкой программного интерфейса DirectX 11, обеспечивающим 60-процентный прирост производительности по сравнению с нынешними Sandy Bridge. Для установки чипов понадобится материнская плата с разъёмом LGA 1155.

Подготовлено по материалам Financial Times.

AMD представила новые «бульдозеры» и уценила старые

Модельный ряд настольных центральных процессоров семейства FX Series на архитектуре Bulldozer от компании Advanced Micro Devices (AMD) пополнили две новинки, а именно шестиядерная FX-6200 с тактовой частотой 3,8 ГГц (4,1 ГГц в режиме Turbo Core) и четырёхъядерная FX-4170 с тактовой частотой 4,2 ГГц (4,3 ГГц в режиме Turbo Core).

Обе модели изготовлены с соблюдением 32-нм технологических норм, предлагаются в исполнении Socket AM3+, имеют 8 Мбайт кеш-памяти L3 и характеризуются уровнем TDP в 125 Вт. При этом в некоторых европейских онлайн-магазинах уже сейчас можно оформить предварительный заказ на приобретение FX-6200 по цене 152,7 евро, а также купить FX-4170 за 120,6 евро.

Одновременно с релизом новых CPU, производитель заявил о снижении цен на выпущенные в октябре прошлого года чипы FX-8120 и FX-6100 до $185 и до $145 соответственно.


Мной управлять не сложно, но бесполезно
 
adminДата: Среда, 23 Май 2012, 00:56 | Сообщение # 32
Генерал-майор
Группа: Администраторы
Сообщений: 553
Репутация: 18
Статус: Offline
Chrome теперь официально браузер № 1 в мире

Событие, которое надвигалось с неотвратимой неизбежностью, свершилось. Браузер Google Chrome, который с момента выхода и до сих пор постоянно увеличивает свою рыночную долю, вышел на первое место в мире, по статистике StatCounter.

Шесть месяцев назад Gchrome был ещё на третьем месте, но ему удалось обогнать Firefox и стать вторым. На этом детище Google не остановилось, и теперь Chrome обогнал также IE, с учётом всех его версий вместе взятых. Историческое событие произошло в воскресенье 20 мая 2012 года.

Нет никаких признаков того, что в дальнейшем Chrome может замедлить своё поступательное движение вверх, так что на нынешних 32% он не остановится.

В то же время доля IE так же планомерно снижается. С мая 2011 года до настоящего момента она упала с 43,9% до 31,4%, тогда как Chrome за аналогичный период вырос с 20% до 32%.

Конечно, Chrome по-прежнему уступает конкурентам на некоторых ключевых рынках. Например, в США браузер Internet Explorer выигрывает у Chrome с перевесом 30,9% против 27,1%. В Китае у браузера Microsoft и вовсе невероятные 72,3% (год назад было 86,9%).

В России браузер Google Chrome тоже вышел на первое место среди десктопных браузеров, опередив прежнего лидера Opera. Вот статистика со счётчиков LiveInternet в Рунете за понедельник, 21 мая:

Google Chrome — 16 696 366, 20,4%
Opera 11 — 13 317 728, 16,3%
Opera Mini — 10 435 041, 12,7%
Firefox 12 — 8 386 691, 10,2%
Explorer 8 — 5 213 603, 6,4%
Explorer 9 — 4 510 293, 5,5%
Safari 5 — 2 930 367, 3,6%


Мной управлять не сложно, но бесполезно
 
adminДата: Среда, 23 Май 2012, 01:12 | Сообщение # 33
Генерал-майор
Группа: Администраторы
Сообщений: 553
Репутация: 18
Статус: Offline
Продвинутая система безопасности Gmail не защищает людей от глупости

Восстановление забытого пароля всегда было слабейшим звеном в защите почтовых аккаунтов. Абсолютное большинство проникновений осуществляется через эту функцию — обычно, путём ответа на «секретный» вопрос, который на самом деле не является секретным. В этом смысле компания Google сделала значительный шаг вперёд, когда внедрила для всех почтовых ящиков Gmail бесплатную функцию двухфакторной аутентификации. Теперь при восстановлении забытого пароля пользователь должен ввести дополнительно и код, который приходит ему на телефон в виде SMS. Так что мошенник из какой-нибудь Нигерии не сможет просто так поменять пароль к ящику, для этого ему нужно получить доступ и к телефону.

Но к каждому замку найдётся ключик. В американских СМИ появилось описание нескольких реальных способов, как мошенники умудряются узнать код, приходящий на телефон. Они используют методы социальной инженерии или, попросту говоря, глупость пользователей.

В первом случае используется массовая рассылка SMS на все номера мобильных телефонов подряд с сообщением о выигрыше в лотерею. Для получения приза нужно зайти по определённому URL и ввести свой адрес электронной почты, после чего вам на телефон придёт код подтверждения — и его тоже нужно ввести на сайте, чтобы получить приз. Как можно догадаться, пользователю на телефон высылается код подтверждения для смены почтового пароля Gmail, который он сам сообщает мошенникам и в ту же секунду лишается доступа к своему почтовому ящику (его адрес он ввёл на предыдущем этапе).

Во втором случае мошенник под видом очень красивой девушки втирался в доверие к пользователям Facebook. Фальшивая «девушка» строила из себя глупышку и говорила, что забыла свой пароль к Gmail, а телефона у неё сейчас нет, поэтому она отправила код к своему ящику на телефон парня. На логичный вопрос «Почему именно мне?» девушка отвечала, что он просто был первый в списке её чат-контактов Facebook, и к тому же он клёвый. В общем, задурманенный внешностью девушки парень сообщал ей пришедший код и тоже сразу лишался доступа к своему почтовому ящику, ведь это был код смены пароля от его собственного аккаунта.

Android-вирусописатели тренируются на России

Западные антивирусные компании тщательно анализируют случаи появления вредоносного ПО для Google Android (отчёт от Sophos, отчёт от Symantec), поскольку сейчас это один из самых быстрорастущих и перспективных рынков для антивирусного ПО.

Исследователи обращают внимание, что последние образцы обнаруженных вредоносных программ нацелены на российский рынок и используют русский язык. Это относится к «фальшивым антивирусам» (обнаружены Sophos) и мобильным веб-сайтам, через которые распространяются заражённые версии популярных игр Fruit Ninja, SIMS 3, TempleRun и Angry Birds (им посвящён отчёт Symantec). В первом случае для распространения используются домены в зоне .ru и серверы на украинском хостинге. Фальшивый антивирус якобы от «Касперского» инициирует отправку платных SMS на номера, принадлежащие мошенникам. Во втором случае используется модифицированная версия известного в прошлом зловреда Android.Opfake.

Эксперты предупреждают западных пользователей: не стóит расслабляться и радоваться, что «зараза» изолировалась на российской территории. На самом деле, говорят они, используемые технологии являются универсальными и применимы для любой аудитории. Преступные группировки из России и Украины тренируются на российском рынке, проводят там эксперименты, а в планах у них — последующий выход на мировую арену, где лежат настоящее деньги.

По мнению Sophos, киберпреступников можно сравнить с предпринимателями, которые запускают стартапы. Они начинают на локальном рынке, но имеют большие амбиции и далеко идущие планы. Каждый стартап мечтает превратиться в транснациональную корпорацию.

Представители антивирусных компаний также обращаются к корпоративным пользователям, своим основным клиентам: мол, вирусописатели сначала атакуют обычных пользователей, а потом обязательно переключатся на корпоративных.

Если в Википедии реклама, то ваш компьютер заражён

«Если вы видите рекламные баннеры на страницах Википедии, то ваш компьютер, вероятно, заражён вредоносной программой, — предупреждает читателей народной энциклопедии директор по продвижению коммьюнити Wikimedia Foundation Филипп Бодетт (Philippe Beaudette). — Мы никогда не размещаем рекламы. Википедия финансируется за счёт помощи от более миллиона человек, со средним размером пожертвования менее 30 долларов. Мы проводим кампании по сбору средств, обычно в конце года. Если же вы видите рекламные объявления неких коммерческих фирм (как на скриншоте внизу) или чего-то ещё, кроме нашей кампании по сбору пожертвований, то ваш браузер, вероятно, заражён вредоносной программой».

Представитель Википедии подробно объясняет пользователям, какие бывают вредоносные программы и как они внедряют постороннюю рекламу на произвольные сайты. Например, говорит он, такая вредоносная программа может быть расширением для Chrome. Некоторые расширения для браузера действительно распространяются по модели adware, то есть бесплатно, но с показом рекламы.

Нужно добавить, что внедрять баннеры могут не только зловредные программы, но также интернет-провайдеры или владельцы бесплатных хот-спотов — они это делают на уровне маршрутизатора.

3 Гбит/с: новый рекорд скорости в терагерцовом диапазоне

Исследователи из Токийского технологического института поставили новый рекорд скорости передачи данных в терагерцовом диапазоне (T-Ray). Согласно опубликованной научной статье в журнале Electronics Letters, они экспериментально зафиксировали скорость передачи 3 гигабита/с. Это вдвое больше, чем предыдущий рекорд 1,5 Гбит/с, который в ноябре 2011 года поставили коллеги из японской компании Rohm (пресс-релиз). Теоретически, в диапазоне от 100 ГГц до 10 ТГц можно передавать данные на скоростях до 30 Гбит/c.

Генераторы и детекторы терагерцового излучения сейчас широко используются в различных устройствах, таких как спектрометры или томографы. Например, сканеры T-Ray сейчас устанавливают во многих международных аэропортах, ведь терагерцовые волны проходят сквозь одежду, дерево, пластик и керамику, но отражаются от металла и воды. Таким образом, офицер безопасности в аэропорту может на экране сканера увидеть тело человека и любое металлическое оружие, спрятанное под одеждой. Кстати, в США сейчас развернулась массовая общественная кампания против использования подобных сканеров — появились даже социологические исследования, которые доказывают, что проверкам на наличие оружие чаще всего подвергаются симпатичные девушки, хотя это не самый опасный контингент.

Нынешние устройства громоздки и дороги, но терагерцовые модули нового поколения имеют миниатюрный размер в несколько сантиметров, так что могут использоваться для передачи видео сверхвысокого разрешения, в телевизорах, проекторах и компьютерных модемах.

К сожалению, без усилителя сигнала терагерцовый модем сможет работать только на небольшом расстоянии 1-3 метра, так что сфера его применения весьма ограничена.

Российские хакеры продолжают лечить Google

Российская компания Positive Technologies обнаружила и помогла устранить критическую уязвимость на сайте Google, в результате чего её занесли в Зал славы по безопасности Google за апрель-июнь 2012 г.

Эксперт исследовательского центра Positive Research Дмитрий Серебрянников обнаружил проблему на одном из порталов Google. Уязвимость позволяла потенциальному злоумышленнику произвести удалённое выполнение команд в целевой системе — например, загрузить и выполнить программы, прочитать и модифицировать файлы, получить данные из СУБД. Примечательно, что уязвимость возникла из-за отсутствия свежих обновлений программного обеспечения третьих сторон, «заплатка» для которого существовала в открытом доступе уже около двух лет, — притом что чаще всего обнаруживаются проблемы, связанные с приложениями собственной разработки.

Россияне давно прописались в Зале славы Google, во главе с абсолютным рекордсменом программы финансовых поощрений за найденные уязвимости Vulnerability Reward Program — студентом Сергеем Глазуновым из Тюменского государственного университета. По приблизительным подсчётам, он за несколько лет заработал около двухсот тысяч долларов.

«Мы с радостью участвуем в различных открытых программах, в любых проектах, позволяющих повысить защищённость интернета, — хотя это и не основной вид нашей деятельности, — сказал руководитель отдела анализа защищенности Positive Technologies Дмитрий Евтеев. — Компания Google — не пионер в этом направлении, но её Security Bounty Programs пользуются популярностью среди исследователей благодаря высокому профессионализму команды, разбирающей обращения, а также скорости проверки уязвимостей и простоте получения вознаграждения».

Это далеко не единственный пример плодотворного сотрудничества Positive Technologies и Google. В 2010 году Google уже увековечивал имена экспертов Positive Technologies в виртуальном зале славы в благодарность за помощь в повышении защищённости.


Мной управлять не сложно, но бесполезно
 
adminДата: Четверг, 30 Авг 2012, 20:41 | Сообщение # 34
Генерал-майор
Группа: Администраторы
Сообщений: 553
Репутация: 18
Статус: Offline
Количество Android-троянов растет беспрецедентными темпами

Во II квартале 2012г. по сравнению с показателями I квартала практически втрое увеличилось количество Android-троянцев, сообщили в "Лаборатории Касперского". За 3 месяца специалисты обнаружили более 14,9 тыс. новых вредоносных программ, созданных под указанную платформу. Об этом сообщает CNews. Ранее, как отмечают специалисты, они появлялись не так быстро.

Столь активное развитие вредоносного программного обеспечения под Android говорит о том, что все больше вирусописателей переключаются на мобильные устройства. Как и в случае с Windows-зловредами, развитие мобильных вредоносных программ привело к формированию черного рынка услуг по их распространению. Основными каналами являются неофициальные магазины приложений и партнерские программы. При этом мобильные вредоносные программы становятся все изощреннее: злоумышленники активно развивают технологию обфускации и защиты кода, усложняющие анализ, рассказали в "Лаборатории Касперского".

Практически половина (49%) обработанных российской компанией во II квартале 2012г. вредоносных файлов - это различные многофункциональные троянцы, которые крадут с телефона данные (имена контактов, почтовые адреса и телефоны), а также могут загружать дополнительные модули с серверов злоумышленников.

Четверть обнаруженных вредоносных программ для Android приходится на SMS-троянцев. Такие программы выкачивают деньги со счетов владельцев смартфонов, отправляя без их ведома SMS-сообщения на платные номера. Весьма расширилась география таких приложений: если два года назад их можно было встретить лишь в республиках бывшего СССР, в Юго-Восточной Азии и Китае, то во II квартале текущего года они были обнаружены уже в 47 странах. В конце 2011г. компания "Доктор Веб" нашла более трех десятков таких приложений в официальном каталоге Google Play.

Около 18% обнаруженных Android-зловредов - это бэкдоры, дающие злоумышленникам возможность полного контроля над зараженным устройством. На основе таких программ создаются мобильные ботнеты. Наконец, примерно 2% среди обнаруженных вредоносных программ - это Trojan-Spy. Именно эти программы представляют наибольшую опасность для пользователей. Они охотятся за самой ценной информацией, открывающей злоумышленникам доступ к банковским счетам пользователей, пояснили в "Лаборатории Касперского".

Кроме того, в июне эксперты обнаружили новую версию мобильной вредоносной программы - занимающейся кражей входящих SMS-сообщений. Примечателен этот троянец тем, что все серверы управления вредоносной программой были зарегистрированы на одного человека. Точно такие же данные были использованы для регистрации ряда управляющих доменов трояна Zbot (ZeuS). Отсюда можно сделать вывод, что кража SMS-сообщений нацелена на получение кодов авторизации банковских транзакций.

В CNews сообщают, что проблема распространения вредоносных программ под "смартфонную" ОС Android поднимается далеко не впервые. Так, в июле 2011 г. специалисты компании Dasient забили тревогу после того как выяснили, что каждое двенадцатое приложение для Android содержит вредоносный код, а число таких приложений за последние 2 года развития платформы удвоилось.


Мной управлять не сложно, но бесполезно
 
adminДата: Четверг, 30 Авг 2012, 20:59 | Сообщение # 35
Генерал-майор
Группа: Администраторы
Сообщений: 553
Репутация: 18
Статус: Offline
Пять способов защититься от эксплойта, не отключая Java

Специалисты по безопасности предложили несколько способов, как защититься от нового 0-day эксплойта Java. Компания Oracle ещё нескоро выпустит патч, закрывающий уязвимости в Java Runtime Environment 7.

Напомним, что свежий эксплойт уже включён в набор модулей для фреймворка Metasploit, а также в популярный эксплойт-пак Blackhole, который используется для заражения пользовательских компьютеров.

Способ 0. Как уже рекомендовала организация US-CERT, самый надёжный способ защититься от новой угрозы — удалить Java с компьютера или хотя бы отключить Java-плагин в браузере. Для большинства юзеров это самый лучший вариант. К сожалению, для некоторых пользователей такой способ не подходит, если им нужна обязательная работоспособность специфических Java-приложений, вроде GoTo Meeting и WebEx. Этим людям придётся прибегнуть к менее радикальным и менее надёжным способам защиты.

Способ 1. Ведущий разработчик из компании Qualys предложил использовать механизм разграничения прав доступа по зонам в Internet Explorer, чтобы установить, какие сайты имеют право загружать Java-апплеты. Такое право можно оставить избранным сайтам из доверенной зоны. Запрет для всех сайтов зоны интернета осуществляется путём установки ключа 1C00 в значение “0”.

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
Способ 2. Пользователи других браузеров могут добиться того же результата, активировав функцию запуска плагинов «по щелчку» (click-to-play). В Chrome это можно сделать в меню настроек, а в Firefox 14+ — установив флажок plugins.click_to_play в значение “true” через about:config.

Способ 3. Популярные расширения для браузеров типа NoScript тоже могут блокировать плагины для запуска «по щелчку» или запретить исполнение Java-апплетов на любых сайтах.

Способ 4. Использовать браузер с отключенным плагином Java (безопасный браузер) для обычного повседневного сёрфинга, а браузер с включенным плагином Java — для доступа к специфическому веб-приложению, которое нужно по работе.

Способ 5. В конце концов, есть неофициальный патч для Java от Майкла Ширла (Michael Schierl), довольно авторитетного специалиста, который специализируется на уязвимостях Java. Патч проверили на самом первом эксплойте, который появился несколько дней назад, он вроде помог, но никакой гарантии против будущих модификаций эксплойта разработчики не дают. Чтобы не дразнить злоумышленников, разработчики вообще не выложили патч в открытый доступ, а высылают только по почте только компаниям, которые обратятся персонально.

42% торрентов удаляются с трекеров из-за вирусной начинки

Четверть миллиарда активных пользователей BitTorrent — привлекательная аудитория для злоумышленников, которые захламляют торрент-трекеры раздачами с вирусами.

Один из главных рассадников вирусов — пресловутый The Pirate Bay. Группа испанских исследователей решила изучить, насколько распространённой является эта проблема, несколько дней назад они опубликовали результаты (pdf), которые можно назвать неожиданными. За две недели эксперимента исследователи скачали 29 330 торрент-файлов, из которых 12 209 содержали зловреды или мошенничества другого рода. Почти все они очень быстро удаляются с сайта — в течение нескольких минут или нескольких часов. Но само количество таких файлов выглядит угрожающе: 41,6% торрентов содержат вредоносную начинку.

В русскоязычных сообществах такая проблема на первый взгляд не заметна, но можно предположить, что здесь тоже огромное количество файлов удаляются модераторами из-за вредоносного содержания. По мнению испанских исследователей, проблема всё равно налицо, потому что за эти минуты или часы зловреды успевают скачать сотни и тысячи юзеров. За год жертв фальшивых раздач набираются миллионы, так что для злоумышленников подобный метод распространения вирусов остаётся эффективным. Значит, они будут продолжать подобную активность.

Исследователи даже составили табличку, пользователи каких стран чаще склонны скачивать заражённые файлы. Жертвами чаще становятся пользователи США, Китая и Бразилии, если считать по соотношению этих пользователей в общей аудитории BitTorrent, и по их доле среди «личеров» вредоносных раздач.

В качестве «противоядия» исследователи рекомендуют не скачивать торренты в первые часы после их публикации, а также использовать инструменты для проверки файлов перед скачиванием. Таких инструментов, вообще-то, раньше не было, но исследователи как раз разработали подобный плагин TorrentGuard для Vuze. Кроме того, проверять торренты можно через веб-сайт. Вредоносные торренты идентифицируют по IP-адресам сидеров. Оказывается, 90% всех зловредов распространяется всего с 20 IP-адресов.

Какой браузер безопаснее всех хранит пароли?

Специалист по безопасности Эрик Гейер (Eric Geier) из компании NoWiresSecurity опубликовал сравнительный обзор трёх браузеров IE 9, Chrome 21 и Firefox 14 с точки зрения безопасности хранения паролей.

Как ни странно, самая слабая защита реализована в браузере Chrome. Кто угодно, получив доступ к компьютеру, может зайти в настройки и посмотреть любой пароль из списка, где сайты расположены по алфавиту. Пароли выглядят как звёздочки, но можно нажать на любую запись, выбрать пункт «Показать пароль» — и его покажут открытым текстом.

Хуже того, в настройках Autofill можно увидеть адреса и информацию о кредитных картах пользователя.

На этом проблемы Chrome не заканчиваются. Функция синхронизации Chrome позволяет синхронизировать между собой несколько браузеров на разных устройствах. При настройках по умолчанию для этого достаточно ввести пароль Google Account. Таким образом, если злоумышленник узнает пароль Google Account — он может мгновенно получить список всех пользовательских паролей на всех сайтах, просто осуществив синхронизацию браузеров. Чтобы избежать этого, нужно установить дополнительную парольную фразу на синхронизацию.

В браузере Internet Explorer 9 списка паролей не видно, и даже при автозаполнении формы во время входа на сайты нельзя посмотреть пароль, закрытый звёздочками. Чтобы снять базу паролей IE или посмотреть символы за звёздочками, требуется использование отдельной программы. В IE9 также отсутствует синхронизация между устройствами. Впрочем, в браузере IE 10 и Windows 8 разработчики исправили оба эти «недостатка»: там появился и список паролей, и синхронизация между устройствами, и обе эти функции так же уязвимы перед злоумышленником, как и в Chrome.

Наиболее защищённым из популярных браузеров можно назвать Firefox. Хотя с настройками по умолчанию он ничем не лучше Chrome, но продвинутые пользователи могут активировать функцию мастер-пароля, после чего всё хранилище паролей надёжно шифруется мастер-ключом. Этот ключ требуется вводить каждый раз при срабатывании автозаполнения форм, так что здесь утечка информации отсутствует.

Функция мастер-пароля с шифрованием базы не реализована ни в одном другом браузере из рассматриваемых в обзоре.

Синхронизация между компьютерами в Firefox реализована более защищённым способом, чем в Chrome: по умолчанию, он шифрует все передаваемые данные, а не только пароли, как в Chrome. Кроме того, добавить новое устройство для синхронизации не так просто: требуется реально доказать, что оба устройства принадлежат одному человеку. Это делается введением на одном устройстве кода, которое приходит на другое устройство, или через ключ восстановления (recovery key), снятый с одного устройства и перенесённый на другое устройство.

История хакера, создавшего Winamp

На сайте Ars Technica в честь 15-летнего юбилея программы Winamp опубликована большая статья с историей этого уникального проекта. Когда-то давно, когда файлы MP3 только появились, не было удобного способа их слушать. Ни одного нормального плеера, который умел хотя бы создавать плейлисты. Выход первой версии программы Windows Advanced Multimedia Products (WinAMP) 21 апреля 1997 года сотворил настоящую революцию.

Winamp распространялся по модели shareware, но пользователей бесплатной версии абсолютно никак не ограничивали в функциях. Несмотря на это, офис компании Nullsoft очень быстро был буквально завален чеками по десять долларов от тысяч пользователей. Каждый месяц приходило чеков примерно на $100 тыс.

Весьма кстати случился бум доткомов, компания Nullsoft разместила акции на 10 миллионов долларов, а в июне 1999 года была продана корпорации AOL за $100 млн (в акциях) и стала её дочерним подразделением. Интересно, что даже в момент продажи за сто миллионов команда разработчиков Winamp состояла всего из четырёх человек. Главный из них — легендарный Джастин Франкел (Justin Frankel), программист из Аризоны, который написал первую версию Winamp в возрасте 18-ти лет. Юный хакер не очень прижился в бюрократической машине AOL, а его новые проекты вызывали ярость у руководства.

Например, в 2000 году, всего лишь через год после входа в состав AOL, Джастин выпустил P2P-клиент Gnutella с открытыми исходными кодами. Программа для файлообмена сразу привлекла внимание медиакорпораций RIAA и MPAA.

Дальше было ещё хуже. В то время, как RIAA готовила судебные иски против пользователей Gnutella, Франкел выпустил ещё одну замечательную программу, которая блокировала рекламу в IM-клиенте AOL Instant Messenger. Реакцию руководства компании AOL можно себе представить.

Но это были ещё цветочки. В мае 2003 года Франкел выпустил программу WASTE — абсолютно уникальную платформу для полностью зашифрованных коммуникаций в интернете, включая чат и обмен файлами. Эта программа с открытыми исходными кодами не потеряла актуальности до сих пор и активно используется в связке с Tor. Сразу после выпуска Франкел выложил программу на корпоративном сайте, но AOL прикрыла её на следующий день.

У руководства AOL окончательно сдали нервы, и хакер заработал всё-таки право на свободу. Вскоре после выхода пятой версии Winamp он покинул компанию. В начале 2004 года журнал Rolling Stone назвал Франкела «самым опасным гиком на планете».

Сейчас Франкел основал стартап Cockos, продвигающий программу обработки звука в реальном времени Jesusonic, а также аппаратный синтезатор.

В свободное время он выпускает полезные программы, такие как Assniffer (сетевой сниффер для записи файлов, которые передаются по сети) или PathSync (активная синхронизация директорий на разных компьютерах). За прошедшие годы Джастин работал также над рядом «маленьких исследовательских проектов», о которых предпочитает не распространяться.


Мной управлять не сложно, но бесполезно
 
adminДата: Четверг, 20 Сен 2012, 19:27 | Сообщение # 36
Генерал-майор
Группа: Администраторы
Сообщений: 553
Репутация: 18
Статус: Offline
Самые продвинутые хакеры — в Восточной Европе

Вице-президент по кибербезопасности компании Trend Micro, специалист в области пентестинга, профессор Том Келлерманн (Tom Kellermann) высказал интересное мнение о профессиональных качествах хакеров в разных регионах мира. По словам аналитика, который имеет многолетний опыт анализа вредоносного ПО, именно хакеры из Восточной Европы способны осуществлять наиболее сложные и продвинутые атаки. Зачастую это специалисты-одиночки, которые работают по найму и зарабатывают деньги своим мастерством, в то время как хакеры из Китая (Юго-Восточной Азии) действуют группами и являются частью больших организаций, которые больше нацелены на кражу коммерческих и государственных тайн, а не на воровство денег.

«Восточноевропейские вредоносные программы настолько элегантно сконструированы, что их можно сравнить с яйцами Фаберже в мире зловредов», — говорит Келлерманн, приводя в качестве примера маленькую программу Tiny Banker, с помощью которой осуществлялась атака на банки в Турции. Противодействие такого рода программам и мониторинг безопасности систем требует особенно много времени.

По мнению Келлерманна, мастерство российских хакеров объясняется тремя историческими факторами. Во-первых, это культура образования, традиционно превозносившего математику и шахматы. Во-вторых, развитое подпольное сообщество и теневая экономика. В-третьих, хорошо разработанные способы и методы криминальной деятельности, которые отлично адаптировались к цифровой эпохе.

В отличие от российских мастеров, эдаких профессиональных «коммандос», говорит специалист, китайских хакеров можно сравнить с «киберпехотой» — они менее поворотливы и не так умело заметают следы.

Intel показала WiGig-чипсеты на 7 Гбит/с

На технологической конференции IDF компания Intel провела демонстрацию беспроводной передачи HD-видео с внешнего винчестера на дисплей через ноутбук, оснащённый чипсетом WiGig (см. видео). Разработчики объяснили, что чипсет уже практически готов к массовому производству. Сертификация начнётся в середине 2013 года, после чего на рынке появится всё больше и больше устройств с поддержкой WiGig.

Стандарт WiGig (802.11ad) предусматривает передачу данных в нелицензируемом спектре на частоте 60 ГГц, при этом скорость передачи достигает 7 Гбит/с. Это в несколько раз больше, чем в последнем беспроводном стандарте 802.11ac и в десять раз больше, чем в WiFi (802.11n). Что не менее важно, чипсеты WiGig потребляют в несколько раз меньше электроэнергии, по сравнению с WiFi, — это значимый фактор для мобильных устройств. Правда, если делать микросхемы WiGig/WiFi с обратной совместимостью, то экономии не будет.

Сфера использования WiGig очень широка: это и связь компьютеров на близком расстоянии, и передача HD-видео на телевизор, и коммуникации между смартфоном/планшетом/десктопом, и подключение периферийных устройств к компьютеру вместо USB.

Германия призывает жителей страны отказаться от Internet Explorer

В связи с 0-day уязвимостью в Internet Explorer 7/8/9 и обнаружением действующих эксплойтов для Windows, дальнейшее использование этого браузера является опасным. Национальное управление по компьютерной безопасности при правительстве Германии (BSI) вчера опубликовало официальную рекомендацию всем пользователям Internet Explorer перейти на альтернативный браузер до тех пор, пока производитель не выпустит апдейт.

Национальное управление по компьютерной безопасности Германии отмечает, что уязвимости подвержены версии Internet Explorer 7 и 8 под Windows XP, а также версии Internet Explorer 8 и 9 под Windows 7. Уязвимость уже используется злоумышленниками для таргетированных атак. Более того, код эксплойта свободно доступен в интернете для всех желающих, потому что в понедельник вышел соответствующий модуль к бесплатному фреймворку для пентестинга Metasploit. Для скрытой установки трояна на компьютер пользователя через Internet Explorer достаточно всего лишь заманить его на вредоносную веб-страницу — поэтому специалисты BSI считают уязвимость в Internet Explorer серьёзной угрозой.

Злоумышленники действительно начинают всё более активно использовать новую 0-day уязвимость. Вчера обнаружено три новых эксплойта, которые используются в реальных атаках.

Компания Microsoft осознала проблему и опубликовала бюллетень безопасности и дополнительные советы по защите системы. Microsoft рекомендует пользователям Windows установить специальное программное обеспечение Enhanced Mitigation Experience Toolkit (EMET), которое бесплатно доступно для скачивания. Эта программа защитит Windows от исполнения стороннего кода из Internet Explorer.

Патч для IE выпустят в ближайшие дни.

Huawei и ZTE угрожают национальной безопасности США

Китайские компании Huawei и ZTE пытаются убедить американских политиков, что они полностью независимы от правительства Китая — и никогда не будут внедрять бэкдоры в своё телекоммуникационное оборудование, даже если того потребуют китайские власти. Американцы не слишком верят подобных заверениям и пока что не дают Huawei и ZTE полный доступ на американский рынок.

Больше года в комитете при Палате общин США идёт расследование деятельности этих двух китайских компаний и их связей с китайской разведкой и армией.

13 сентября комитет по разведке при парламенте США провёл очередной раунд слушаний об угрозе национальной безопасности со стороны компаний Huawei и ZTE. Председатель комитета Майк Роджерс сразу же объяснил присутствующим, что на территории США не прекращаются сетевые атаки китайского происхождения, которые «почти наверняка организованы или поддерживаются китайским правительством». Есть информация о бэкдорах или недокументированных функциях в оборудовании производства обеих компаний. «Huawei и ZTE обеспечивают ряд возможностей для китайских разведывательных агентств по внедрению вредоносных аппаратных устройств или программного обеспечения в критические телекоммуникационные компоненты и системы, — сказал Майк Роджерс. — По китайским законам, ZTE и Huawei обязаны выполнить запрос правительства Китая на использование их систем во вредоносных целях».

В ответ, обе фирмы заявили, что они полностью независимы от вмешательства государства или армии, хотя о такой связи говорится в 136-страничном отчёте Northrop Grumman, составленном по заказу американского правительства в марте 2012 года. Там сказано, что около 50 китайских университетов получили гранты на исследование в области информационной безопасности и кибервойны, которые могут привести к кибератакам на сетевую инфраструктуру США. Подобные исследования якобы ведутся при технической помощи компаний Huawei и ZTE. В отчёте также упоминается, что президент и исполнительный директор Huawei Жэнь Чжэнфэй (Ren Zhengfei) раньше служил в Народно-освободительной армии Китая, покинув службу в должности майора.

Обе компании категорически опровергли обвинения, но отказались предоставить комитету по разведке полномочия для более подробного изучения внутренней корпоративной документации, структуры собственников и менеджмента Huawei и ZTE. Вероятно, доступ к этой информации угрожает уже национальной безопасности Китая. «Это очень странно, что внутренняя корпоративная документация двух якобы частных компаний имеет гриф секретности в Китае. Один только этот факт заставляет усомниться в их независимости», — сказал Майк Роджерс.

Популярные и редкие PIN-коды: статистический анализ

Не секрет, что пользователи выбирают числовые пароли, используя характерные паттерны. В случае четырёхзначного PIN-кода очень часто указывается день рождения или год рождения.

До настоящего момента все исследования в этой области были фрагментарными, на основе относительно небольших выборок данных. Американская компания Data Genetics несколько дней назад опубликовала наиболее полный и масштабный статистический анализ PIN-кодов, использовав все доступные базы данных с паролями и отфильтровав их по цифровым комбинациям от 0000 до 9999. Общая база после применения фильтра составила 3,4 миллиона PIN-кодов.

Анализ позволил выявить несколько интересных фактов. Самым популярным PIN-кодом является 1234, его устанавливают почти 11% пользователей. На втором месте идёт 1111 (6%).

   PIN    Частота
   № 1    1234    10,713%
   № 2    1111    6,016%
   № 3    0000    1,881%
   № 4    1212    1,197%
   № 5    7777    0,745%
   № 6    1004    0,616%
   № 7    2000    0,613%
   № 8    4444    0,526%
   № 9    2222    0,516%
   № 10    6969    0,512%
   № 11    9999    0,451%
   № 12    3333    0,419%
   № 13    5555    0,395%
   № 14    6666    0,391%
   № 15    1122    0,366%
   № 16    1313    0,304%
   № 17    8888    0,303%
   № 18    4321    0,293%
   № 19    2001    0,290%
   № 20    1010    0,285%
Двадцатка самых популярных комбинаций покрывает 26,83% всех паролей, хотя при нормальном статистическом распределении она составляла бы всего 0,2%.

Интересно также посмотреть на список самых редких PIN-кодов по всей базе.

   PIN    Частота
   № 9980    8557    0,001191%
   № 9981    9047    0,001161%
   № 9982    8438    0,001161%
   № 9983    0439    0,001161%
   № 9984    9539    0,001161%
   № 9985    8196    0,001131%
   № 9986    7063    0,001131%
   № 9987    6093    0,001131%
   № 9988    6827    0,001101%
   № 9989    7394    0,001101%
   № 9990    0859    0,001072%
   № 9991    8957    0,001042%
   № 9992    9480    0,001042%
   № 9993    6793    0,001012%
   № 9994    8398    0,000982%
   № 9995    0738    0,000982%
   № 9996    7637    0,000953%
   № 9997    6835    0,000953%
   № 9998    9629    0,000953%
   № 9999    8093    0,000893%
   № 10000    8068    0,000744%


Мной управлять не сложно, но бесполезно
 
adminДата: Понедельник, 24 Сен 2012, 14:06 | Сообщение # 37
Генерал-майор
Группа: Администраторы
Сообщений: 553
Репутация: 18
Статус: Offline
Антивирус Sophos удалил собственные бинарники

У каждого антивируса случаются ложные срабатывания. Плохо, если они приходятся на свои собственные рабочие файлы. Такой курьёз произошёл с антивирусной программой Sophos. Она распознала в некоторых своих файлах наличие вредоноса Shh/Updater-B.

Ложные срабатывания начали происходить у пользователей Windows после автоматического обновления антивируса 19 сентября в 21:32 UTC, а именно после скачивания апдейта javab-jd.ide через систему автоматического обновления Live Protection.

В зависимости от настроек, антивирус может либо информировать пользователя об угрозе, либо автоматически удалять заражённые файлы. Если у пользователя был установлен именно последний вариант, то ситуация развивалась по худшему сценарию: антивирус удалял важные бинарники, которые были необходимы для проведения автоматического апдейта. Таким образом, после этого программа прекращала обновляться, совершив своеобразную лоботомию.

Компания Sophos признала факт ложного срабатывания и подчеркнула, что ложные срабатывания бывают у каждого антивируса, так что в этой истории нет ничего необычного. Кроме того, антивирус Sophos в последней версии ложно детектировал Shh/Updater-B не только в своих файлах, но и в бинарниках многих других программ.

Статья с описанием проблемы опубликована на официальном сайте Sophos.


Мной управлять не сложно, но бесполезно
 
adminДата: Четверг, 27 Сен 2012, 21:31 | Сообщение # 38
Генерал-майор
Группа: Администраторы
Сообщений: 553
Репутация: 18
Статус: Offline
Android опередил Opera Mini в гонке за звание мобильного браузера № 2

Согласно данным Net Applications, браузер Android обогнал Opera Mini, и стал вторым по распространенности мобильным браузером.

Доля мобильного браузера от Google на рынке неуклонно росла в период с января по октябрь, и поднялась с 12% до 18%. А использование Opera Mini в этот же самый период падало и вместо 21% в начале года сейчас составляет лишь 13%.

Популярность браузера Android росла на протяжении 2011 года. Во многом, благодаря стремительным продажам таких устройств, как Samsung Galaxy S II, продажи которого к сентябрю достигли отметки в 10 миллионов.

Однако Google еще не готов бросить вызов Apple в борьбе за первое место. Safari остается самым популярным мобильным браузером: 62 % пользователей применяют его для доступа в интернет через устройства с iOS.

С января доля Apple на рынке выросла на 8%, поскольку iPhone и iPad продолжают оставаться лидерами продаж. За последний квартал Apple продала около 11 миллионов iPad и 17 миллионов iPhone, и, похоже, не собирается останавливаться.

Тем временем, доля платформы Symbian сократилась до 2.5% по сравнению с 6% в начале 2011 года. Однако, это не удивительно, ведь Nokia в своем финансовом отчете за третий квартал объявила, что продажи high-end смартфонов упали на 39% по сравнению с предыдущим годом.

Замыкает пятерку лидеров браузер BlackBerry, который на протяжении всего года продержался со своими скромными двумя процентами.

Microsoft патентует похлопывание телефона, чтобы тот замолчал

Компания Microsoft оформила патентную заявку на оригинальное техническое изобретение — похлопывание телефона. Здесь интересна не только сама идея, но и тот факт, что слово «похлопывание» (wacking) используется в описании патента как настоящий технический термин.

Технически похлопывание формулируется как «получение информации, указывающей на акселерацию (ускорение) мобильного коммуникационного устройства; определение связи между информацией, указывающей на ускорение мобильного коммуникационного устройства, и соответствующим действием для похлопывания (whack event data); и основанном по меньшей мере на этой связи управлении уровнем звукового сигнала на мобильном коммуникационном устройстве».

«Существует множество ситуаций, когда требуется быстрое управление устройством без обращения к традиционному пользовательскому интерфейсу, — сказано в патентной заявке. — Например, часто владельцы мобильных телефонов забывают установить их в режим вибрации или беззвучный режим, и телефон звонит или издаёт другие звуки в неподходящий момент».

Действие «хлопнуть, чтобы замолчал» можно считать общеизвестным, но в отношении мобильных телефонов это — инновация.

Новая критическая уязвимость в Java SE 5, 6 и 7

Польская компания Security Explorations, которая обнаруживала все последние критические уязвимости в Java, вчера сообщила ещё об одной. Уязвимость затрагивает Java SE 5, 6 и 7 с полным выходом из песочницы и исполнением вредоносного кода в системе.

Исследователи не раскрывают конкретных деталей, но говорят, что новую уязвимость можно считать особенной по нескольким причинам. Во-первых, для недавно созданной компании Security Explorations это «юбилейный» 50-й обнаруженный баг. Они намеренно приурочили его к конференции JavaOne 2012, которая начнётся 30 сентября в Сан-Франциско. Во-вторых, баг затрагивает фундаментальное ограничение в безопасности Java Virtual Machine (Type Safety).

Уязвимость подтверждена в следующих версиях Java SE:

- Java SE 5 Update 22 (build 1.5.0_22-b03)
- Java SE 6 Update 35 (build 1.6.0_35-b10)
- Java SE 7 Update 7 (build 1.7.0_07-b10)

Тесты проводились на 32-битной системе Windows 7 со всеми патчами и следующими браузерами:

- Firefox 15.0.1
- Google Chrome 21.0.1180.89
- Internet Explorer 9.0.8112.16421 (update 9.0.10)
- Opera 12.02 (build 1578)
- Safari 5.1.7 (7534.57.2)

Естественно, компания Oracle уже уведомлена и получила полное описание уязвимости, а также исходный код и бинарник работающего эксплойта.

США закупит российское ПО для идентификации по голосу

Американские власти собираются закупить российскую технологию идентификации по голосу, чтобы использовать её в проекте Voice Grid Nation — национальной системе для хранения голосовых отпечатков и быстрой идентификации граждан, сообщает Russia Today. Поставщиком системы выбран петербургский Центр речевых технологий (ЦРТ), у которого имеются уникальные разработки в данной области.

Как сообщается, в рамках проекта Voice Grid Nation может быть создана единая система федерального значения, которую будут использовать правоохранительные органы. Очевидно, что такие технологии лучше всего работают в связке с системой сквозной прослушки телефонных переговоров (возможно, с подключением видеокамер наружного наблюдения с системы TrapWire). Программы ЦРТ позволяют осуществить мгновенное реагирование на появление в эфире голоса конкретного человека, по какому телефону он бы не звонил. Кроме того, система может отслеживать указанные ключевые слова и показывать в реальном времени, кто и по какому номеру телефона произнёс только что эти слова.

Согласно заявленным характеристикам, система способна осуществлять анализ до 10 тыс. голосов за пять секунд. Для анализа голоса требуется 3 секунды. База данных на 2 миллиона записей обрабатывает до 100 одновременных поисковых запросов с точностью 90%.

Президент компании SpeechPro (такое название ЦРТ использует в иностранных представительствах) Алексей Хитров сообщил, что их разработка уже используется в нескольких странах, и они могут похвастаться рядом значительных достижений. Например, в Мексике система идентификации по голосу помогла раскрыть случай киднеппинга и спасти жизнь жертве преступления.

Вероятно, в США программа будет использоваться не только спецслужбами вроде ФБР и АНБ, но и в службой 911 для быстрого реагирования на чрезвычайные ситуации.

Facebook просит «стучать» на друзей, которые используют псевдонимы

Пользователи социальной сети Facebook начали получать системные сообщения от Facebook с просьбой подтвердить корректность личных данных своих друзей.

Типичное сообщение под названием «Помогите улучшить Facebook» содержит фотографию, имя и фамилию пользователя и вопрос «Является ли указанное имя настоящим именем данного пользователя?». Как сказано в сообщении, опрос проводится анонимно.

В соответствии с правилами сайта, на Facebook разрешено регистрироваться только под своим настоящим именем. Использование вымышленных имён запрещено, и социальная сеть закрывает «фейковые» аккаунты, если обнаруживает таковые.

Представители компании Facebook подтвердили факт рассылки подобных сообщений в рамках ограниченного тестирования.

Коммерческие интересы Facebook требуют, чтобы пользователи указывали правильную информацию о себе, это нужно для таргетированной рекламы. Если пользователь отказывается предоставить такую информацию, то Facebook рассчитывает получить её с помощью других пользователей.

По мнению некоторых экспертов, запрет на псевдонимы плох сам по себе, потому что в определённых ситуациях пользователям нужна анонимность. Но ещё хуже методика, с помощью которой Facebook выявляет аккаунты с ненастоящими именами, поскольку в большинстве культур мира «стукачество» считается неэтичным.


Мной управлять не сложно, но бесполезно
 
adminДата: Понедельник, 29 Окт 2012, 01:46 | Сообщение # 39
Генерал-майор
Группа: Администраторы
Сообщений: 553
Репутация: 18
Статус: Offline
Контакты пользователей Facebook продают по $0,000005 за человека

Ничего странного, что базы данных с контактами пользователей из социальных сетей есть в открытой продаже. Но удивительно, что они стоят так дёшево! Всего пять долларов за базу из миллиона записей с полными именами, адресами электронной почты и ссылками на профили Facebook, в Excel-файлах примерно по 100 000 записей в каждом — это как-то слишком дёшево.

Но именно по такой цене смог купить базу SMM-маркетолог Богомил Шопов. Он не признаётся, в каком именно магазине приобрёл товар. Скорее всего, это сайт Gigbucks, в разделе социального маркетинга есть похожие предложения по пять долларов. Даже это конкретное предложение можно найти в кэше Google.

В списке пользователей, преимущественно, граждане США, Канады и Европы. Есть и пользователи из других стран, но почти все англоязычные, подчёркивает продавец. База проверялась месяц назад. Можно предположить, что базу предполагается использовать для социального маркетинга и рассылки спама. Продавец говорит, что получил базу через Facebook-приложения собственной разработки.

Интересно, что после публикации блогозаписи о столь необычной сделке Богомилу Шопову позвонили из компании Facebook. Они попросили выслать им копию купленных файлов и удалить оригинал, сообщить название сайта, где файлы были приобретены, удалить некоторую опубликованную информацию из блога, а также не разглашать сам факт этого телефонного разговора. Очевидно, что как минимум последний пункт он нарушил.

Окончательный взлом Sony PS3

Продолжительная эпопея со взломом Sony Playstation 3 подошла к концу. Хакерам удалось получить криптографические ключи уровня LV0 (level zero), которые необходимы для обновления прошивки на устройстве.

История со взломом Sony PS3 началась в далёком марте 2010 года, когда компания Sony принудительно обновила прошивку на игровых приставках, после чего у пользователей пропала возможность устанавливать альтернативные операционные системы, в том числе Linux. Компания пошла на этот шаг в попытке бороться с пиратством, чем вызвала искреннее возмущение многих пользователей, которым эта функция была необходима для других целей. Некоторые, например, специально купили PS3, чтобы установить на ней Linux и участвовать в проекте распределённых вычислений. Кстати, даже армия США купила более 2000 приставок PS3 для экспериментального проекта распределённых вычислений.

Так или иначе, но с марта 2010 года хакеры взялись за дело. Они неоднократно выпускали альтернативные версии прошивки для PS3, но компания всё равно могла переписать их заново в процессе очередного обновления, потому что контролировала загрузчик ОС

История во многом похожа на эпопею с джейлбрейком iOS-устройств, когда хакеры находят уязвимость и выпускают джейлбрейк, после чего компания-производитель закрывает дыру и обновляет версию ОС.

Теперь этому пришёл конец. Последний «джейлбрейк» для PS3 уже невозможно исправить патчем, поэтому его называют окончательным.

Хакерам удалось получить криптографические ключи уровня LV0 (level zero), которые необходимы для выполнения криптографической верификации обновления. Таким образом, каждый владелец приставки Sony Playstation 3, наконец-то, получает полный контроль над устройством, которое он купил.

Получив ключи от LV0, пользователь может установить на приставку любую прошивку и любое программное обеспечение. Если Sony обновит прошивку, то можно исправить это довольно легко.

Честь «окончательного взлома» PS3 принадлежит хакерской группе Three Musketeers.


Мной управлять не сложно, но бесполезно
 
adminДата: Понедельник, 19 Ноя 2012, 15:58 | Сообщение # 40
Генерал-майор
Группа: Администраторы
Сообщений: 553
Репутация: 18
Статус: Offline
Google Docs хранит «удалённые» документы пользователей с 2007 года

Только недавно утих скандал с Facebook, который при удалении пользовательских фотографий просто помечал их как «удалённые» и продолжал хранить на серверах. К некоторым фотографиям могли даже получить доступ посторонние лица, если знали URL. И вот сейчас оказалось, что похожий баг никак не устранит Google на своём сервисе Google Docs.

Немецкий программист Ральф Шарнецки (Ralf Scharnetzki) в далёком 2007 году привёл доказательства, что документы: а) хранятся на хостинге Google Docs после того, как пользователь очистил корзину; б) части документов доступны посторонним лицам.

Ральф показал на видео, как он внедряет картинку в документе на Google Docs, затем перетаскивает её в письмо Gmail, копирует URL картинки, затем удаляет документ, очищает корзину, а картинка всё равно открывается по этому URL даже неавторизованному пользователю.

В июле 2007 года Ральф предлагал любому желающему проверить URL с этой «удалённой» картинкой.

http://docs.google.com/File?id=dchrr3kn_5cdc9q3dc

Что самое интересное, спустя пять с лишним лет картинка всё равно открывается по этому URL.

«Как мы можем говорить о приватности в интернете, — вопрошает Ральф, — если НИКОГДА нельзя с уверенностью сказать, что ваш личный контент (почта, черновики, документы) будет возможно удалить с сервера?».

В 2009 году представители Google дали понять, что это не баг, а фича, но затем всё-таки частично признали проблему и начали с ней бороться, по крайней мере, для вновь создаваемых документов. Так что для вновь создаваемых документов этот баг трудно будет воспроизвести. Ну, а документы с 2007 года, наверное, будут доступны вечно.


Мной управлять не сложно, но бесполезно
 
adminДата: Четверг, 22 Ноя 2012, 14:06 | Сообщение # 41
Генерал-майор
Группа: Администраторы
Сообщений: 553
Репутация: 18
Статус: Offline
Firefox 17 и долговременный релиз Firefox 17 ESR

20 ноября состоялся официальный релиз браузера Firefox 17, в котором разработчики уделили особенное внимание вопросам безопасности.

Сразу нужно выделить три новых функции против веб-атак.

1. Блокировка по умолчанию старых версий плагинов Flash, Adobe Reader и Silverlight. Механизм под названием click-to-play активируется для чёрного списка, куда автоматически попадают старые версии этих плагинов. В целях безопасности браузер блокирует соответствующий контент на странице. В то же время пользователь может легко вручную запустить флэш-видео или другой контент, в один щелчок мышки, если доверяет содержимому. Для разрешения плагина на данной странице нужно щёлкнуть по значку в адресной строке.

Данная функция включена по умолчанию для всех пользователей, что должно защитить массовую аудиторию от эксплойтов, использующих уязвимости в старых версиях Flash и Adobe Reader, в частности, от атак drive-by. Впрочем, при желании настройку plugins.click_to_play можно отключить в меню (about:config).

2. Реализован атрибут sandbox для iframe, то есть можно указать дополнительные ограничения для обработки контента из фреймов. Это тоже очень распространённый вектор атаки в последнее время.

3. Изменена обработка диалогов prompt, alert и confirm. Теперь эти диалоги невозможно запустить при попытке пользователя покинуть веб-страницу, то есть из событий onunload, onbeforeunload и onpagehide.

Естественно, в новой версии хватает и других новшеств: первая версия Social API, обновлённый Awesome Bar с увеличенными пиктограммами, 20+ улучшений производительности, в том числе при открытии новой вкладки, а также при воспроизведении CSS-анимации. Исправлен скроллинг на сайтах с «прибитым» заголовком, появилась поддержка центра уведомлений Mac OS X 10.8.

Веб-разработчики порадуются улучшениям в веб-консоли и дебаггере. Так, в консоли переработана панель инструментов, добавлена возможность масштабирования текста через Ctrl +/-, появились алиасы “$” и “$$”. В дебаггере появился универсальный поиск по всем используемым на странице скриптам (при указании "!" перед маской). Кроме того, улучшена реализация JavaScript Maps и Sets, появилась поддержка атрибутов SVG FillPaint и StrokePaint.

Надя — на выход. Состоялся релиз Linux Mint 14 “Nadia”

Ведущий разработчик проекта Linux Mint Клем Лефевр (Clement Lefebvre) объявил об официальном релизе Linux Mint 14 “Nadia”, сделанного на базе Ubuntu 12.10, Linux 3.5, MATE 1.4 и Cinnamon 1.6. Самый популярный по версии Distrowatch дистрибутив Linux вышел 20 ноября, согласно сообщению в официальном блоге.

Linux Mint 14 “Nadia” пока выпущен в следующих редакциях:

• Cinnamon
• MATE

Ещё две версии планируется выпустить в декабре:

• KDE
• Xfce

Как сообщают разработчики, новая ОС создана благодаря шести месяцам инкрементальных совершенствований, в результате чего получилась система с впечатляющим списком улучшений, повышенной стабильностью и более проработанным интерфейсом. Предыдущая версия Linux Mint 13 “Maya” вышла в мае этого года.

В Linux Mint 14 особое внимание следует обратить на интерфейс десктопного окружения Cinnamon, он является оригинальным форком GNOME Shell, который используется в GNOME 3. Соответственно, MATE является форком GNOME 2.x.

Впервые в Linux Mint добавлен собственный файловый менеджер Nemo, сделанный на базе GNOME Nautilus. Решение разработать свой вариант было принято после выхода версии Nautilus 3.6, которую Лефевр назвал «катастрофой».

Существенно доработан MDM (менеджер дисплея), для которого теперь доступны официальные темы GNOME Display Manager 2 (GDM 2) из каталога gnome-look.org, то есть более 2000 тем оформления.


Мной управлять не сложно, но бесполезно
 
adminДата: Пятница, 07 Дек 2012, 21:30 | Сообщение # 42
Генерал-майор
Группа: Администраторы
Сообщений: 553
Репутация: 18
Статус: Offline
Imperva: антивирусы — бесполезная трата денег

Аналитическая компания Imperva в рамках проекта Hacker Intelligence Initiative опубликовала интересное исследование (pdf прикреплено внизу), которое показывает малую эффективность большинства антивирусов в реальных условиях.

По итогам различных синтетических тестов антивирусы показывают среднюю эффективность в районе 97%, но эти тесты проводятся на базах из сотен тысяч образцов, абсолютное большинство которых (может быть, около 97%) уже не используются для проведения атак.

Вопрос в том, насколько эффективными являются антивирусы против самых актуальных угроз. Чтобы ответить на этот вопрос, компания Imperva и студенты Тель-Авивского университета раздобыли на российских подпольных форумах 82 образца самого свежего вредоносного ПО — и проверили его по базе VirusTotal, то есть против 42 антивирусных движков. Результат оказался плачевным.

Эффективность антивирусов против только что скомпилированных зловредов оказалась менее 5%. Это вполне логичный результат, поскольку создатели вирусов обязательно тестируют их по базе VirusTotal.
От появления вируса до начала его распознавания антивирусами проходит до четырёх недель — это у «элитных» антивирусов, а у остальных срок может доходить до 9-12 месяцев. Например, в начале исследования 9 февраля 2012 года был проверен свежей образец фальшивого инсталлятора Google Chrome. После окончания исследования 17 ноября 2012 года его определяли только 23 из 42 антивирусов.
У антивирусов с самым высоким процентом определения зловредов присутствует также высокий процент ложных срабатываний.
Хотя исследование сложно назвать объективным, ибо выборка зловредов была слишком маленькой, но можно предположить, что антивирусы совершенно непригодны против свежих киберугроз. К сожалению, многие владельцы коммерческих антивирусных продуктов не осознают этот факт.

Авторы также обращают внимание, что только за 2011 год частные пользователи потратили на покупку антивирусов $4,5 млрд, а корпоративные пользователи — ещё $2,9 млрд, итого $7,4 млрд. Это более трети всего рынка программного обеспечения в сфере информационной безопасности.

Глобальное исследование OPSWAT с мая 2011 года по май 2012 года показало, что рынок антивирусов распределяется примерно следующим образом:

Avast — 17,4% мирового рынка
Microsoft — 13,2%
ESET — 11,1%
Symantec — 10,3%
AVG — 10,1%
Avira — 9,6%
Kaspersky — 6,7%
McAfee — 4,9%
Panda — 2,9%
Trend Micro — 2,8%
Другие — 11,1%

Среди конкретных программных продуктов первые два места занимают бесплатные программы Avast! Free Antivirus (13,5%) и Microsoft Security Essentials (13,0%). Если верить предположению о неэффективности антивирусов, то пользователи этих программ хотя бы не тратят деньги впустую. Их ущерб ограничивается лишь расходом электроэнергии и системных ресурсов, а также потенциальным снижением защищённости системы из-за ложного чувства безопасности.
Прикрепления: HII_Assessing_t.pdf(1459Kb)


Мной управлять не сложно, но бесполезно
 
adminДата: Вторник, 25 Дек 2012, 01:58 | Сообщение # 43
Генерал-майор
Группа: Администраторы
Сообщений: 553
Репутация: 18
Статус: Offline
США и Россия достигли соглашения по борьбе с интернет-пиратством

Американская дипломатия сумела добиться от российских властей согласия на «значимые консультации» с правообладателями по поводу нарушения авторских прав на ряде российских сайтов, включая Rutracker и «Вконтакте». Издание TorrentFreak сообщает со ссылкой на сотрудника Торгового представительства США, что Россия согласилась действовать в рамках плана по защите интеллектуальной собственности, разработанному американскими корпорациями.

Торговое представительство США (United States Trade Representative, USTR) занимается составлением двухсторонних и многосторонних торговых соглашений и координацией внешнеторговой политики, является частью Исполнительного офиса президента США. Одним из главных направлений деятельности USTR является защита интеллектуальной собственности по всему миру. Эта организация с подачи американский медиакорпораций, а также при помощи ассоциаций RIAA и MPAA ежегодно издаёт Специальный отчёт 301 (список 301), в котором перечислены главные в мире нарушители интеллектуальной собственности. Недавно вышла свежая версия отчёта, где в числе злостных нарушителей упомянуты:

• Rutracker
• Социальная сеть «Вконтакте» (Россия)
• Warez-bb (форум, зарегистрирован в Швеции, хостинг: Россия)
• Rapidgator.net (хостинг: Россия)
• Рынок «Петровка» (Киев)

Сотрудник Торгового представительства США Рон Кирк (Ron Kirk) сказал, что c Российской Федерацией удалось достигнуть соглашения по поводу плана действий по улучшению защиты копирайта и правоприменении в интернете. План действии предусматривает «сильную защиту интеллектуальной собственности в онлайне, задействуя правоохранительные органы», сказал Рон Кирк. Он добавил, что Россия согласилась «прекратить работу» сайтов, которые «способствуют нарушению копирайта». Россия также якобы согласилась предпринять меры против «владельцев и операторов сайтов, нарушающих копирайт».

Правда это или нет — мы вскоре увидим по наличию или отсутствию соответствующих мер воздействия против сайтов, перечисленных в вышеупомянутом Специальном отчёте 301.


Мной управлять не сложно, но бесполезно
 
adminДата: Среда, 09 Янв 2013, 02:11 | Сообщение # 44
Генерал-майор
Группа: Администраторы
Сообщений: 553
Репутация: 18
Статус: Offline
Джон Макафи рассказал про свою шпионскую сеть в Белизе

Джон Макафи, создатель антивируса McAfee, в последнее время стал настоящей звездой, привлекая внимание экстравагантным поведением и удивительными рассказами о приключениях в Белизе. Краткое содержание предыдущих серий: несколько лет назад миллионер продал акции за круглую сумму $50-100 млн и уехал в Центральную Америку, где организовал химическую лабораторию по производству медицинских препаратов. Макафи неоднократно подвергался рэкету со стороны местных авторитарных и коррумпированных властей, так что в итоге был вынужден бежать из этой страны после обвинения в убийстве. Он скрывался несколько недель, но потом его местоположение всё-таки вычислили по EXIF-информации с одной из фотографий. На следующий день миллионера арестовали в Гватемале, но отправили на родину, то есть в США.

Сейчас Джон Макафи рассказывает об удивительных делах, которые он творил в Белизе. Оказывается, у него была сложная шпионская сеть для сбора информации из высших эшелонов власти, в том числе из правительства и силовых структур. Детали этой истории настолько интересны, что Макафи вполне может подумать о карьере кинопродюсера: его приключения вполне подходят для сценария остросюжетного шпионского триллера.

Джон Макафи рассказывает, что купил 75 дешёвых ноутбуков и с помощью одного доверенного специалиста установил на все ноутбуки трояны с функцией кейлоггера. Затем начал раздавать эти ноутбуки как подарки избранным людям — государственным чиновникам, офицерам полиции, помощникам кабинета министров, девушкам влиятельных людей, парням влиятельных женщин и т.д. Программа периодически передавала Джону свежие текстовые файлы с записанными нажатиями клавиш.

Сам факт, что создатель антивируса специально устанавливал трояны на компьютеры и раздавал людям — это уже забавно. Джон Макафи говорит, что в его шпионской сети работали 29 сотрудников, которые помогали собирать информацию, записывали телефонные разговоры, осуществляли наружное наблюдение и т.д. Шесть женщин работали любовницами влиятельных людей (одна из них потом стала двойным агентом). Ещё четыре человека занимались исключительно разбором текстовых файлов и поиском в них важной информации. Результаты этой работы настолько же невероятны, как и методы: Джону Макафи удалось разоблачить несколько серьёзных преступлений, одно убийство, а также обнаружить на территории Белиза секретную базу террористического движения «Хезболла».

Acer и Asus прекратили производство нетбуков с 1 января 2013 года

1 января 2013 года компании Acer и Asus прекратили производство нетбуков. Asus начала выпуск этих устройств в 2007 году и активно продвигала их на рынок. Окончание производства означает конец эпохи. Мода на нетбуки прожила всего пять лет, и теперь производители вынуждены отказываться на них из-за сильной конкуренции с планшетами.

Сам термин «нетбук» был изобретён в 1999 году компанией Psion для карманных персональных компьютеров собственного производства. Устройство Psion netBook оснащалось экраном с диагональю 7,7 дюймов и выдвижной клавиатурой.

Гаджет Psion опередил своё время на несколько лет. Настоящая мода на нетбуки и стремительный рост продаж на рынке начались после 2007 года, когда компания Asus выпустила нетбук Eee PC на базе процессора Intel Celeron M с диагональю экрана 7 дюймов и ценой от 250 долларов в минимальной комплектации.

Годом позже на рынок вышла компания Intel, которая представила новые процессоры Atom специально для нетбуков. Будущее казалось светлым и безоблачным. Ведущие аналитические агентства предсказывали многократный рост продаж нетбуков. Компания ABI Research в 2009 году говорила о наступлении «новой эры». Но все планы производителей спутала Apple, которая вывела на массовый рынок планшет iPad, а после него появилось множество более дешёвых планшетов других производителей. Спрос на нетбуки упал почти до нуля.

Последними нетбуками на рынке были 10-дюймовый нетбук Acer на базе Atom N2600 по цене $258, а также модель Asustek Eee PC 1015CX стоимостью менее $310. Вместо них производители сделают ноутбуки начального уровня ценой от $340 до $520.

Большая зачистка на Youtube: отфильтрованы 1,3 млрд накрученных просмотров

Не секрет, что накрутка рейтингов Youtube приобрела «промышленные» масштабы. В том смысле, что спрос на эти услуги породил развитую индустрию, с установленными ценами, оптовыми и розничными продажами, торговыми посредниками, интернет-магазинами по продаже «голосов». Это ещё один рынок, который пользуется услугами владельцев бот-сетей, рассылающих спам в социальных сетях, Skype, IM-мессенджерах и по электронной почте и заражающих сайты, чтобы привлечь трафик по заказу клиента.

Ходят слухи, что некоторые современные продюсеры скупают голоса Youtube для раскрутки своих подопечных: музыкальных поп-групп и эстрадных исполнителей. Одновременно осуществляется массовая покупка френдов Facebook/Вконтакте и фоловеров Twitter. Эти начальные инвестиции абсолютно необходимы, чтобы аудитория поверила в популярность музыки — и тогда натуральный трафик начинает идти сам собой.

Видеохостинг Youtube пытается бороться с накрутками, осуществляя «деспаминг» статистики, то есть отфильтровывая просмотры, которые имеют сомнительное происхождение. Поэтому иногда счётчик откручивается назад. Во время последней декабрьской зачистки Youtube удалил 1,3 млрд накрученных голосов со всего сайта.

Интересно, что примерно в это же время резко снизились показатели по количеству просмотров на официальных каналах музыкальных студий Universal Music Group, Sony/BMG и RCA Records. В общей сложности, они лишились более 2 миллиардов просмотров. Очевидно, что такие гигантские потери не могут быть связаны только с накрутками. Дело в том, что с каналов музыкальных студий ушли некоторые видеоролики канала Vevo, которые размещались одновременно на двух каналах.

8 декабря Universal Music Group лишилась более чем миллиарда просмотров и, возможно, нескольких миллионов долларов по партнёрской программе. Это при том, что у них всего-то было 7 млрд просмотров.

Sony/BMG понесла и вовсе катастрофические потери. Хотя она лишилась «всего» 851 млн просмотров, но их общий счётчик упал с 853 млн просмотров сразу до 2,3 млн просмотров, то есть практически обнулился.

Студия RCA Records в «чёрный вторник» 18 декабря лишилась 159 млн просмотров. Показания счётчика по партнёрской программе упали с 280 млн до 120 млн.

P.S. В то же время Gangnam Style всё ещё на первом месте с 1 067 674 752 просмотрами.

хакер.ру cool


Мной управлять не сложно, но бесполезно
 
adminДата: Суббота, 19 Янв 2013, 23:07 | Сообщение # 45
Генерал-майор
Группа: Администраторы
Сообщений: 553
Репутация: 18
Статус: Offline
Microsoft оспаривает результаты антивирусного теста AV-Test

В ноябре 2011 года антивирус Microsoft Security Essentials провалил результаты тестирования AV-Test и был лишён сертификата AV-Test. Полтора месяца ушло у специалистов Microsoft, чтобы разобраться в результатах провала. Но они сделали это — и подали официальный протест.

Подробные результаты тестирования Microsoft Security Essentials показали, что он хуже всего проявил себя при защите против 0-day атак, угроз в вебе и вредоносных вложений в электронной почте. Это тест против актуальных угроз (Real World Tesing), самый главный среди всех тестов. При проверке на 102 свежих образцах антивирусы в среднем отлавливали 89%, в то время как Microsoft Security Essentials обнаружил всего 69% в сентябре и 64% в октябре — меньше всех. Таким образом, Microsoft Security Essentials получил нулевую оценку в тесте против актуальных угроз, что негативно сказалось на итоговом результате.

Специалисты Microsoft проверили выборку, на которой осуществлялось тестирование. Они говорят, что антивирус пропустил всего 28 атак 0-day. В то же время проверка на базе пользователей Microsoft показало, что с упомянутыми атаки реально сталкивались всего лишь 0,0033% пользователей Microsoft Security Essentials. Другими словами, «тест против актуальных угроз» AV-Test — совсем не реалистичный тест, ибо в реальной жизни пользователи сталкиваются совершенно с другими угрозами. «Мы продолжаем оценивать и изучать способы улучшения наших процессов. Благодаря отзывам клиентов мы знаем, что промышленное тестирование представляет ценность для них, и их тесты помогут нам улучшить продукт. Мы стремимся к сокращению нашей 0,0033% маржи до нуля», — добавили разработчики Microsoft Security Essentials.


Мной управлять не сложно, но бесполезно
 
Форум ISSSON site » ОС и ПО » Общие вопросы » Новости IT (новости информационных технологий)
Страница 3 из 5«12345»
Поиск: