uinC NewsLetter #35, 2008

Приветствуем!

Новости из Security Мира

25/08/2008 09:36 Mozilla в несколько раз ускорила JavaScript в Firefox
Компания Mozilla разработала технологию TraceMonkey, позволяющую в несколько раз увеличить скорость работы JavaScript и веб-приложений при использовании браузера Firefox, сообщается в блоге разработчиков Mozilla. TraceMonkey уже включена в альфа-версию браузера Firefox 3.1. Однако по умолчанию технология TraceMonkey не доступна, так как еще не полностью отлажена и работает нестабильно. В будущем TraceMonkey станет частью бразуера Firefox, что позволит значительно ускорить его работу. В частности, в ряде тестов Firefox 3.1 с TraceMonkey работает с JavaScript почти в 40 раз быстрее, нежели Firefox 3. Также тесты показали, что TraceMonkey делает новый браузер Firefox более чем в два раза быстрее Apple Safari при работе с JavaScript. Ожидается, что TraceMonkey позволит значительно ускорить работу браузера со сложными специализированными веб-приложениями. В частности, было продемонстрировано, что TraceMonkey делает обработку изображений через веб-интерфейс более быстрой.
Подробности

25/08/2008 09:59 В Санкт-Петербурге займутся исследованием неизвестной микросхемы
В Санкт-Петербурге, в КВЦ "Евразия", 30 и 31 августа пройдет ежегодный всероссийский компьютерный фестиваль Chaos Constructions'2008. Для специалистов в области IT будет организован ряд семинаров и конкурсов. В частности, участникам одного из них предстоит исследовать неизвестную микросхему со стертой маркировкой. Кроме того, будет проведен конкурс Hack Quest, сутью которого станет выполнение ряда разнообразных заданий связанных с информационной безопасностью, социальной инженерией, программированием и тому подобными дисциплинами. Участвовать в конкурсах может любой желающий. В рамках семинаров будет прочитаны доклады, посвященные защите информации, новым разработкам в области операционных систем, устройствам Sun SPOT, мобильной Java и Open Source. Параллельно будут проходить различные показы и интервью. Также на Chaos Constructions пройдет выставка древних компьютеров и различной раритетной техники (причем, в рабочем состоянии), а также будет показана самодельная электроника.
Сайт фестиваля

25/08/2008 10:11 Серверы инфраструктуры Fedora и Red Hat были взломаны
Неделю назад в списке рассылки анонсов проекта Fedora был опубликован призыв не производить загрузку или обновление пакетов до специального объявления. Сегодня работа серверов была полностью восстановлена, а причины проблем раскрыты. Сообщается, что проблемы затронули не только Fedora, но и серверы Red Hat. Злоумышленники неизвестным способом получили контроль над машинами и смогли сформировать цифровые подписи для нескольких фиктивных пакетов с OpenSSH, ключами от RHEL 4 и RHEL 5. В репозиториях Fedora и Red Hat пакетов с нарушенной целостностью отмечено не было. Причина утечки пароля для подписывания пакетов так и не была установлена. Опубликован скрипт для выявления фиктивных openssh пакетов (риск получить фиктивное обновление openssh имеют клиенты Red Hat обновляющие систему не через Red Hat Network). В настоящее время работа всех серверов восстановлена, на взломанных машинах было полностью переустановлено программное обеспечение. Цифровые ключи для подписывания пакетов Fedora и Red Hat совершенно разные и не пересекаются в работе, поэтому утечка обоих ключей маловероятна. Тем не менее, принято решение об изменении всех ключей для формирования цифровой подписи пакетов. Разработчики проекта CentOS опубликовали информационное письмо, в котором уверили пользователей, что атака на Fedora и RedHat не затронула проект CentOS. Для проверки был проведен аудит системы сборки и подписывания пакетов, также были проанализированы исходные тексты двух последних версий пакета с openssh. Серверы инфраструктуры CentOS находятся за многоступенчатым межсетевым экраном и доступны для входа лишь для небольшого числа разработчикв с заранее оговоренного списка адресов.
Подробности
Cкрипт для выявления фиктивных ssh-серверов

25/08/2008 10:25 Нарушениям Linux-лицензий положен конец
Юридический центр свободы ПО опубликовал "Практическое руководство по достижению соответствия GPL", предназначенное для организаций, использующих программное обеспечение, распространяющееся под лицензиями GPL v2 и 3, а также LGPL. Публичный перевод руководства на русский язык уже начался. Поводом для написания руководства (A Practical Guide to GPL Compliance) послужило увеличивающееся число выявленных нарушений условий General Public License (GPL) и соответствующих исков от разработчиков, в существенной части которых интересы разработчиков представляет Юридический центр свободы (Software Freedom Law Center, SFLC). В основу руководства положен обобщенный опыт, накопленный юристами SFLC за время ведения этих дел, среди которых несколько исков разработчиков BusyBox, в том числе против Actiontec Electronics, High-Gain Antennas, Super Micro Computer. Напомним, все они закончились достижением мирового соглашения с обязательством ответчиков устранить нарушения и выплатить истцам финансовую компенсацию. Анализ материалов дел о нарушениях позволил SFLC утверждать, что большинство нарушений следуют из нескольких типичных ошибок, избежать большинства из которых гораздо легче, правильно организовав работу с GPL ПО с самого начала. Опубликованное руководство содержит результаты анализа и обобщения ошибок и рекомендуемые методики поведения, которые позволят коммерческим компаниям, использующим в своих разработках распространяющееся на условиях GPL программное обеспечение, избежать нарушений условий лицензии или адекватно и быстро их устранить. Полная версия руководства доступна на английском языке. Кроме того, уже начался ее публичный перевод и на русский.
Подробности и ссылки

25/08/2008 10:58 Рекламный код Lop «спрятан» в инсталляторах P2P-приложений
Два инсталлятора P2P-приложений, BitRoll-5.0.0.0 и Torrent101-4.5.0.0, используются для установки на пользовательские компьютеры рекламного кода Lop, сообщает PandaLabs. Эти программы предназначены для обмена файлами между удаленными пользователями, и их можно скачать из интернета. Таким образом, они доступны для всех пользователей, что упрощает процедуру заражения. Для установки вредоносных кодов киберпреступники также используют и другие зараженные приложения, такие как, например, программа wavesoftwarecreative.exe (которая выдает себя за аудио ПО) или bitdownloadsetup.exe. Код Lop предназначен для вывода на экран рекламы из различных источников (всплывающие окна, баннеры и т.д). Он также обладает способностью подменять домашнюю страницу Internet Explorer своим поисковиком. При обработке пользовательских запросов данным поисковиком, пользователь, в результате поиска, получает список рекламных страниц, содержащих запрашиваемые слова. Чтобы избежать обнаружения, данный рекламный код периодически связывается с веб-страницей, с которой загружает обновления, содержащие разновидности кода, что затрудняет удаление всех активных вредоносных файлов из системы. Если пользователи попытаются использовать программы по назначению, то обнаружат, что работает только поиск файлов, а процедура скачивания не доступна. «Очень часто пользователи невольно дают согласие на установку рекламных кодов, не обращая внимания на приложения к лицензионным соглашениям к другим программам, - отметил Луис Корронс (Luis Corrons), технический директор PandaLabs. - Однако в данном случае, прямого упоминания, что устанавливается именно Lop, в соглашении вы не найдете».
Источник

25/08/2008 11:37 Microsoft нанял комика для рекламы Vista
Компания Microsoft, которую в рекламе Apple воплощает старомодный, близорукий, лысеющий лузер, решила дать отпор конкурентам с помощью комика Джерри Сайнфельда (Jerry Seinfeld). На его участие в осенней кампании по продвижению операционной системы Vista будет потрачено 10 млн. долларов рекламного бюджета суммой в $300 млн, сообщает The Wall Street Journal. Одна из самых масштабных в истории Microsoft рекламных кампаний стартует 4 сентября. Лейтмотивом кампании станет слоган "Windows, Not Walls" ("Окна, а не стены"). По словам источников издания, знакомых с ситуацией, креативная сторона кампании нацелена на реабилитацию имиджа главного бренда - операционной системы Windows - сильно подпорченного серией комических рекламных роликов Apple "Mac против PC", в которых симпатичный молодой человек по имени Мак непринужденно "убивает новостями" старину ПК. По информации WSJ, Сайнфелд появится в рекламных кадрах вместе с удалившимся от управления компанией основателем Microsoft Биллом Гейтсом (с которого во многом списан внешний образ "старины ПК" в рекламе Apple). Правда, судя по внешнему виду и придурковатому образу Сайнфелда, побеждать Apple планируется в первую очередь его шутками, а не импонирующей молодому поколению персонификацией Vista (как это сделано в рекламе "Mac против PC"). Помимо общей цели наверстать упущенные продажи и улучшить репутацию Windows, осенняя кампания позволит охватить традиционный в это время всплеск спроса со стороны студентов и школьников. Например, Apple для этого раздает плееры iPod в подарок к каждому ноутбуку или настольному ПК, приобретенному учащимися или сотрудниками колледжей в США.
Подробности

25/08/2008 11:52 "Русская мафия" украла данные о 8 млн. человек
Российские сетевые мошенники получили доступ к персональным данным восьми миллионов клиентов отелей сети Best Western, сообщает Sunday Herald. Конфиденциальная информация была похищена при содействии неизвестного индийского хакера, которому удалось узнать данные доступа к одному из компьютеров корпоративной сети. Поздно вечером в прошлый четверг индиец заразил "трояном" один из компьютеров, который использовали для бронирования в гостинице сети Best Western. Когда при следующем включении служащий отеля ввел пароль и логин для доступа к системе бронирования, злоумышленник выкрал эту информацию и продал русским бандитам на специализированном нелегальном интернет-ресурсе. Эксперты полагают, что злоумышленникам не составило труда воспользоваться приобретенной информацией и запустить компьютерную программу, которая скачала персональные данные всех постояльцев, останавливавшихся в отелях сети Best Western, начиная с 2007 года. Украденные данные содержат информацию об именах постояльцев, их адресах, номерах телефонов, реквизитах банковских карт и так далее. Неизвестно, как именно экспертам удалось установить, что взломавший один из компьютеров системы хакер является индийцем, но одно ясно совершенно точно – инцидент является одним из самых крупных сетевых преступлений подобного толка. "Пробоина" в защите системы бронирования отелей была устранена уже на следующий день. Стоит отметить, что представители гостиничной сети называют информацию Sunday Herald "сильно преувеличенной". Они отмечают, что сотрудники служб бронирования в их отелях удаляют всю личную информацию о гостях сразу после их выселения, а реквизиты банковских карт сохраняют далеко не всегда и в зашифрованном виде.
Источник

25/08/2008 12:23 Сегодня день рождения Linux
25 августа сообщество open-source традиционно отмечает день рождения операционной системы Linux. В 1991 году финский студент Линус Торвальдс закончил работу над самой первой версией ядра Linux и портировал на созданную им операционную систему командный интерпретатор bash и компилятор gcc. Отсчет возраста Linux ведется со дня, когда Линус сообщил о своем успехе в почтовую конференцию, посвященную учебной операционной системе minix, ставшей прототипом Linux. Интересно, что в том самом письме Торвальдс говорит о том, что Linux совершенно не приспособлен к тому, чтобы быть портированным на платформы, отличные от 80386, что его код слишком привязан к железу и что вряд ли Linux когда-нибудь будет поддерживать контроллер жесткого диска отличный от AT. На сегодняшний день Linux используется на огромном количестве платформ, в том числе и на встроенных и портативных устройствах. Cуществуют сотни дистрибутивов Linux, исходный код ядра насчитывает миллионы строк. На миллионы же идет счет пользователей Linux и людей, принимающих участие в его разработке. Linux прочно держит свои позиции, как серверная система и постепенно продвигается на рынок офисных и домашних операционных систем. Нельзя не упомянуть и об успехах Linux в образовательном секторе. Стоит отметить, что огромную роль в популяризации Linux играют такие проекты, как KDE, Gnome, OpenOffice.org, Apache, MySQL, Mozilla и многие другие приложения с открытым исходным кодом. На сегодняшний день в разработку Linux вкладывают немалые средства многие корпорации. В их числе - IBM, Sun, Hewlett-Packard. Можно с уверенностью сказать, что за эти годы Linux сделал гигантский рывок вперед.
Источник

25/08/2008 12:45 В рамках пилотного проекта свободное ПО установлено в 80% школ
ИТ-холдинг «Армада», объединивший вокруг себя ряд отечественных Linux-компаний для реализации государственного заказа по разработке пакета свободного программного обеспечения (ПСПО) и его апробации в российских школах, объявил о внедрении ПСПО в 80% школ, участвующих в эксперименте.
В целом же в ходе работ по проекту холдингом «Армада» были выполнены следующие задачи: разработаны дистрибутивы ПСПО; проведена адаптация дистрибутивов к требованиям школ, организована служба поддержки (бесплатная телефонная линия во всех пилотных регионах, выезды специалистов в школы, а также учет, обработка и систематизация поступающих заявок пользователей). В пресс-релизе компании сообщается, что к настоящему времени к этому проекту по собственной инициативе подключились еще около 200 школ ряда регионов Российской Федерации. Среди них есть и такие регионы, как Москва и Московская область, Санкт-Петербург и Ленинградская область.
Nixp.Ru

25/08/2008 13:39 Microsoft перевыпустила патч для PowerPoint
Microsoft выпустила повторную версию обновления MS08-051 от 11 августа, которое должно было исправить три уязвимости в PowerPoint 2003. Согласно обновленному бюллетеню, первый вариант патча действительно исправлял то, что было обещано, но не включал другие важные обновления, связанные с безопасностью и надежностью.
Подробности

26/08/2008 09:49 Доля IPv6 оказалась пренебрежимо мала
Доля трафика по протоколу IPv6, обеспечивающему большее адресное пространство по сравнению с обычным IPv4, оказалась пренебрежимо мала, говорится в исследовании компании Arbor Networks. На него приходится всего 0,0026 процента от всего интернет-трафика. Чтобы узнать объем IPv6-трафика, Arbor Networks договорилась с 90 интернет-провайдерами и другими организациями с большими сетями. Через 2400 маршрутизаторов участников эксперимента в секунду проходило не менее 4,5 терабит данных. Объем IPv6-трафика при этом составлял от 130 до 470 мегабит в секунду. Исследователи уточняют, что доля IPv6-трафика может быть занижена, так как существует как минимум три вида пакетов, соответствующих новому интернет-протоколу. Некоторые системы просто не могут распознать такие пакеты, как относящиеся к IPv6. Тем не менее, измерения на других узлах показывают, что объем трафика все равно не превышает одного процента. Протокол IPv6 позволяет избежать исчерпания адресного пространства в Интернете и, как следствие, жесткого дефицита адресов. Согласно прогнозу, корректирующемуся в реальном времени, последний обычный IP-адрес будет выдан в период с февраля до декабря 2011 года.
Подробности

26/08/2008 10:03 Европейские криптологи нашли уязвимость в ГОСТ Р 34.11-94
Конференция Crypto 2008 продемонстрировала значительный прогресс криптологов в деле анализа и взлома hash-функций, сообщает opennet.ru. В частности была представлена модель атаки на ГОСТ Р 34.11-94 - российский криптографический стандарт вычисления хэш-функции. Также специалисты продемонстрировали первый практически реализуемый взлом сокращенного варианта SHA-1 методом инверсии, на основе которого можно из хеша вычислить исходный пароль. ГОСТ Р 34.11-94 до сих пор считался одним из самых защищенных криптографических стандартов. Но теперь объединенная команда специалистов Технологического Университета из города Граз (Австрия) и Варшавского Военного Технологического университета нашли неожиданную техническую уязвимость и использовали ее для проведения атаки. В результате коллизионная атака завершилась в 2^23 раза быстрее, чем ожидалось. Суть коллизионной атаки заключается в подборе случайной строки, хеш-функция которой совпадает с заданной. Для сравнения первая успешная коллизионная атака на SHA-1 уменьшила число требуемых вариантов перебора в 2^11 раз, до 2^69 вместо 2^80. Но ГОСТ Р 34.11-94 пока еще рано сбрасывать со счетов: при результирующей сумме размером 256 бит потребуется 2^105 итераций для полной расшифровки исходной строки. Способности современной вычислительной техники пока не позволяют выполнять вычисления такого уровня в реальные сроки. Все известные атаки на хеш-функции, такие как SHA-1 и теперь ГОСТ Р 34.11-94, были коллизионными атаками. Проведение их на практике имеет смысл только в случае цифровой подписи документов, причем если взломщик имеет доступ к не подписанному оригиналу. Использование криптоалгоритмов для других целей, таких как защита паролей, не подвержено влиянию описанной атаки, поэтому организация по стандартам США - NIST продолжает рекомендовать SHA-1 для этих целей. Хотя большинство криптоатак пока что представляют чисто теоретическую угрозу, необходимо помнить, что усилия по анализу хеш-функций еще достаточно далеки от адекватных и значительный прорыв в этой области в будущем не может быть исключен. Принимая во внимание ведущийся поиск кандидатуры на стандарт 2012 года SHA-3, задача выбора наилучшей хеш-функции становится как никогда остро.
Подробнее

26/08/2008 10:38 Эрик Лай: время Vista еще не пришло
Спустя двадцать один месяц после релиза операционной системы Windows Vista, индивидуальные пользователи отторгают ее, а предприятия не спешат расставаться с ее предшественницей, обретшей запоздалую популярность, пишет корреспондент Computerworld Эрик Лай. Однако, по мнению Лая, неприятие Vista и внезапная популярность XP вполне укладываются в обычную статистику. В свое время XP как новый продукт пользовалась даже меньшим успехом, чем Vista. По данным AssetMetrix, в сентябре 2003 года, спустя 23 месяца после релиза XP только 6.6% корпоративных пользователей в США и Канаде установили ее на свои компьютеры. Тогда как, по сообщению Forrester Research, уже через 19 месяцев после дебюта Vista в ноябре 2006 года 8,8% корпоративных компьютеров во всем мире работали под этой системой. Согласно прогнозу аналитиков Gartner,Vista будет установлена на 28% персональных компьютеров во всем мире, тогда как доля XP по итогам 2003 года составляла 22%, что указывает на более быстрый рост популярности Vista. Проникновение XP происходило медленнее, чем пользователи полагают сегодня. Первые отзывы о XP весьма напоминают то, что сегодня многие говорят о Vista. Например, опрос IT-менеджеров, проведенный Computerworld осенью 2001 года, как раз перед выходом XP, показал, что 53% из них не планировали переходить на новую операционную систему, и только 4 из 25 индивидуальных пользователей показали позже, что они установили XP на свои компьютеры. На момент появления XP на рынке многие сочли ее громоздим, ресурсоемким продуктом. В марте 2005 года, по данным AssetMetrix, Windows 2000 была установлена почти на 50% корпоративных компьютеров в США и Канаде. Как бы то ни было, аналитики Gartner прогнозируют, что Vista будет установлена на 49% персональных компьютеров во всем мире в конце 2009 года, к тому времени рыночная доля XP будет равняться 44%.
Источник

26/08/2008 11:32 Internet Explorer 8 сделает пользователей анонимами
Компания Microsoft объявила о том, что новая версия ее браузера, Internet Explorer 8, будет включать в себя функцию, позволяющую посещать сайты анонимно – при этом не сохраняются файлы cookie, история серфинга и прочие идентификационные данные. Эта функция будет называться InPrivate. Она будет предназначена для того, чтобы пользователи могли скрыть свое посещение каких-либо сайтов от других людей. Ранее такого рода технологию планировала реализовать Mozilla в своем браузере Firefox 3, но отказалась от нее по техническим причинам. Также эту функцию содержит Apple Safari.
Источник

26/08/2008 12:05 Новый плагин усиливает безопасность Firefox
В понедельник университет Карнеги-Мелона объявил о выпуске нового бесплатного добавления к Firefox 3.0, предназначенного для улучшения безопасности этого браузера. По утверждению авторов проекта http://www.cs.cmu.edu/~perspectives/f... -- двух профессоров университета -- новое дополнение выдает предупреждение, если пользователь пытается подсоединиться к сайту не заслуживающему доверия (например, с самоподписанным сертификатом) и заставляет пользователя установить для этого сайта исключение. Однако, если сертификат, даже свмоподписанный, действителен, определяет это, и подавляет обычное в таких случаях сообщение об ошибке. Кроме того, даже если злоумышленник обманул одно из многих учреждений, выдающих сертиифкаты и получил сертификацию своего сайта как заслуживающего доверия, обманным путем, новый плагин может определить это и оповестить пользователя. Авторы утверждают, что новый плагин защитит пользователей и от атак, основанных на недавно открытой уязвимости в DNS, а так же от многих других распространенных опасностей.
О проекте

27/08/2008 09:20 Шотландский университет будет готовить хакеров
Студентов шотландского университета Эбертей (University of Abertay) научат взламывать компьютеры, сообщает BBC News. Курс компьютерного взлома станет одним из этапов подготовки специалистов по компьютерной безопасности. Администрация университета рассчитывает, что такой подход позволит готовить более высококлассных специалистов по компьютерной безопасности. Предполагается, что студент, побывавший в "шкуре хакера", будет лучше осведомлен об уязвимостях компьютерных систем, что позволит с большей вероятностью предотвратить их взлом. Представители университета подчеркивают, что компаниям не стоит опасаться студентов, прошедших данный курс. Каждый участник программы проходит строгий отбор и к обучению не допускаются люди, которые могут использовать полученные знания во вред.
Источник

27/08/2008 09:47 Исследователи нашли простой способ перехвата интернет-трафика
Двое специалистов по IT-безопасности, Антон Капела (Anton Kapela) из 5Nines Data и Алекс Пилосов (Alex Pilosov) из Pilosoft, продемонстрировали методику, позволяющую тайно перехватывать интернет-трафик и даже модифицировать его на пути к адресату, пишет Wired. Это позволяет сделать протокол интернет-маршрутизации BGP (Border Gateway Protocol, протокол граничного шлюза). Эксперты уже назвали обнаруженную "дырку" одной из самых крупных в Интернете и сравнивают ее с недавно обнаруженной DNS-уязвимостью, теоретически позволявшей злоумышленнику перенаправлять пользователя вместо нужного на любой сайт. BGP является одним из основных интернет-протоколов и обеспечивает обмен информацией о маршрутах между целыми автономными системами, а не отдельными маршрутизаторами. Капела и Пилосов показали на конференции DefCon, как можно перехватить трафик, направляющийся в сеть конференции, переправить его в контролируемую ими систему в Нью-Йорке, а затем доставить обратно. Их схема не использует ошибок протокола - лишь его нормальные возможности. Как пишет Wired, ранее перехватывать интернет-трафик, используя уязвимость BGP, были способны только разведывательные агентства. Они знали о недостатках протокола с 1998 года, с тех пор как эксперт по безопасности Пейтер Затко (Peiter Zatko) рассказал о ней Конгрессу и предположил, что может за полчаса нарушить работу всего Интернета, используя обнаруженную уязвимость.
Подробности

27/08/2008 10:09 Создан компьютер с энергопотреблением лампочки
Британская компания Akhter Computers представила энергосберегающий компьютер-моноблок LoCO2PC, соответствующий стандарту Energy Star 4.0, сообщает TechRadar. Его энергопотребление в режиме ожидания не превышает трех ватт. Рабочее энергопотребление компьютера равно 55 ваттам. Представители Akhter Computers подчеркивают, что LoCO2PC потребляет на две трети меньше энергии, чем обычный компьютер. Кроме того, система охлаждения LoCO2PC работает очень тихо, а сам компьютер заметно меньше греется, нежели классические ПК. Внутри LoCO2PC установлен энергоэффективный процессор Intel Core 2 Duo, 250-гигабайтный винчестер, до четырех гигабайт оперативной памяти и DVD-привод. Диагональ экрана LoCO2PC составляет 19 дюймов, его максимальное разрешение - 1280х1024 пикселей. Опциально в LoCO2PC может быть установлен терабайтный винчестер. Толщина корпуса LoCO2PC составляет 85 миллиметров. Компьютер поставляется с предустановленной операционной системой Windows XP Home или Windows Vista Basic. Примерно за 60 долларов производитель предлагает сделать апгрейд операционной системы до Windows XP Pro или Windows Vista Business. LoCO2PC не является самым энергоэффективным компьютером в мире. Ранее компания CherryPal представила десктоп CherryPal C100, энергопотребление которого составляет два ватта. Внутри CherryPal C100 установлен 400-мегагерцевый процессор, 256 мегабайт оперативной памяти и четыре гигабайта флэш-памяти, заменяющие ему жесткий диск.
О компьютере

27/08/2008 10:35 В России появится новый компактный ГЛОНАСС-приемник
Осенью текущего года российская компания SPIRIT Telecom начнет производство компактного приемника для мобильных устройств, способного принимать сигналы российской навигационной системы ГЛОНАСС и американской GPS. Об этом сообщает агентство "Интерфакс" со ссылкой на заявление вице-президента SPIRIT Telecom по технологиям Владимира Свириденко. Новый ГЛОНАСС/GPS модуль под названием DuoStar-2000 способен обрабатывать сигналы ГЛОНАСС и GPS как в автономном, так и в дифференциальном режимах даже на объектах с высокой динамикой при существенном перепаде температур. Устройство может использоваться в любом автонавигаторе или быть частью любой навигационно-коммуникационной системы. Новинку также можно устанавливать в различные устройства, включая ошейники для животных. DuoStar-2000 впервые был продемонстрирован на стенде SPIRIT Telecom на Международном салоне вооружения и военной техники "МВСВ-2008", который завершился 24 августа. Модуль очень миниатюрен (его размеры составляют 3х4х0,6 см) и имеет самое низкое энергопотребление (<0,4 Вт) среди имеющихся сегодня на российском рынке двухсистемных приемников. Кстати, на днях премьер-министр Российской Федерации Владимир Путин подписал постановление правительства о развитии спутниковой системы ГЛОНАСС. Документ представляет собой поправки к постановлению правительства номер 365 "Об оснащении космических, транспортных средств, а также средств, предназначенных для выполнения геодезических и кадастровых работ, аппаратурой спутниковой навигации "ГЛОНАСС" или "ГЛОНАСС/GPS". Суть поправок состоит в том, что российской навигационной системой должен быть оснащен весь государственный транспорт, включая гражданские суда и поезда. Соответствующие работы следует завершить к 1 января 2010 года, а не в 2009 году, как сказано в старом постановлении.
Описание приёмника

27/08/2008 11:28 Firefox 3 теперь доступен в режиме автообновления
Корпорация Mozilla предоставила пользователям более ранних версий популярного кроссплатформенного браузера Firefox возможность автоматического обновления до версии 3.0, сообщает Computerworld. Ведущий инженер Mozilla Майк Белцнер объявил о доступности Firefox 3.0 в режиме обновления в блоге разработчиков компании. На прошлой неделе Белцнер сообщил, что разработчикам Mozilla необходимо завершить некоторые рутинные операции перед тем как выпускать обновление. Пользователи Firefox 2.0.0.16, не отключившие функцию автообновления, начали получать уведомления с предложением установить последнюю версию браузера в автоматическом режиме уже в понедельник. По сообщению Mozilla, для начала разработчики намерены предложить автообновление приблизительно 75% пользователей, затем в зависимости от загрузки сервера эта цифра может измениться. По словам Белцнера, пользователи Firefox 2.0.0.16 будут оповещены о возможности автообновления в ближайшие дни. В уведомлении пользователям предлагается три варианта: немедленно установить обновление, отложить его на 24 часа, либо отказаться от него. Однако отказ может быть не окончательным, вполне возможно, что Mozilla повторит свое предложение через несколько недель. Пользователи, желающие вернуться к использованию Firefox 2.0.0.16, могут скачать соответствующий файл установки с сайта Mozilla. По словам Белцнера, Mozilla продолжит осуществлять поддержку этой версии вплоть до середины декабря 2008 года. По последним данным аналитической компании Net Applications, доля рынка Firefox в конце июля составляла 19,2%. На тот момент количество пользователей Firefox второго поколения более чем вдвое превышало число пользователей Firefox 3.0.
Подробности

27/08/2008 11:51 ICQ разрешит пользователям создавать собственные приложения
Провайдер услуг обмена мгновенными сообщениями ICQ, дочерняя компания AOL, объявила о запуске сервиса Open Xtraz в бета-версии 6.5, которая пока доступна для ограниченного скачивания по адресу dev.aol.com/icq. Open Xtraz позволяет пользователям создавать собственные ICQ-плагины, которыми можно делиться с друзьями и другими пользователями ICQ – их возможно запускать прямо из окна ICQ на рабочем столе. Кроме того Open Xtraz позволяют создавать плагины, основанные на WEB 2.0 контенте: например, плейлисты, фотографии и рекомендованные к просмотру видеоролики.
CNews

27/08/2008 12:25 Бухгалтерша украла миллион через Интернет
В России зафиксирован очередной случай мошенничества, осуществлённый посредством интернет-банкинга. Если прошлый наделавший шума инцидент был связан со смекалистым машинистом московского метрополитена, то сейчас всё гораздо тривиальнее - преступницей стала бухгалтер, имевшая доступ к интерфейсу системы "Банк-Клиент". Как сообщает ИА "Новый Регион", женщину осудили за более чем 60 эпизодов мошенничества с использованием своего служебного положения. Проворовавшуюся счетоводку из Екатеринбурга зовут Светлана Мелкозёрова, а хищения она производила со счетов предприятия, где ранее работала. "Установлено, что злоумышленница, имея опыт работы с денежными переводами посредством системы "Банк-Клиент", позволяющей управлять банковским счетом через информационную сеть Интернет, разработала план хищений денежных средств коммерческой организации, в которой ранее работала", - сообщила пресс-служба управления Генпрокуратуры РФ в Уральском федеральном округе. Перевести и обналичить деньги Мелкозёровой помогли объявления, которые она обнаружила в некоем печатном издании. По всей видимости, речь идёт о подставных организациях, используемых именно для подобного рода махинаций с денежными средствами. Несмотря на то, что Мелкозёрова на момент совершения преступных действий, уже не являлась сотрудницей пострадавшей компании, ей были известны коды доступа. Поэтому хищение средств не вызывало серьёзных затруднений - она вывела со счетов и присвоила более 1 миллиона 100 тысяч рублей. В итоге, основываясь на позиции прокурора, Орджоникидзевский районный суд Екатеринбурга приговорил гражданку Мелкозёрову к трем годам колонии общего режима. Материальная сторона дела также была учтена - с преступницы в полном объеме был взыскан весь причиненный ею ущерб.
Подробности

27/08/2008 13:09 US-CERT предупреждает о продолжающейся атаке на Linux-системы
Американское полугосударственное агентство компьютерной безопасности US-CERT (U.S. Computer Emergency Readiness Team) предупреждает об основанных на краже или взломе SSH-ключей "активных атаках" на Linux-системы. Атаки используют украденные ключи для получения исходного доступа к системе, чтобы затем, используя локальные уязвимости ядра, получить рутовый доступ и установить руткит, известный как phalanx2 (модификацию известного с 2005 года руткита phalanx). Он позволяет взломщику скрывать файлы, процессы и сокеты и включает в себя сниффер, tty-бэкдор и автоматическую самозагрузку при старте системы. Особенности работы руткита и возможные методы его обнаружения можно посмотреть на сайте US-CERT. Для уменьшения опасности подвергнуться атаке, CERT рекомендует по возможности использовать пароли для доступа к системе вместо SSH-ключей, а также проверить системы аутентификации и наложить все необходимые патчи. Если подтвердится предположение, что атаки используют недавно выявленную уязвимость генератора случайных чисел в Debian, агентство, возможно, порекомендует отказаться от аутентификации по SSH-ключам и провести полный аудит затронутых систем.
Подробности

27/08/2008 13:40 "Справедливая Россия" обеспечит учителей компьютерами?
Вслед за обеспечением компьютерами и доступом в Интернет школьников, законодатели озаботились и потребностями учителей. Заместитель председателя комитета Госдумы РФ по образованию, член фракции "Справедливая Россия: Родина/Пенсионеры/Жизнь" Виктор Шудегов намерен подготовить законопроекты, предусматривающие предоставление каждому учителю средней общеобразовательной школы домашнего компьютера с доступом к Интернету, сообщает "Интерфакс". По мнению депутата, странно рассуждать об информатизации образования, когда не у всех учителей есть собственные компьютеры: "Говорить об информатизации образования без предоставления учителю компьютера - это выглядит примерно также, как не дать учителю в старые времена возможность воспользоваться книгами из библиотеки". "Сегодня компьютер - это примерно то же самое, как в те времена учебник", - подчеркнул значимость своего начинания господин Шудегов. Отметим, что пока депутаты развивают безусловно благие идеи компьютеризации общеобразовательных учреждений, различные коммерческие структуры в меру своих возможностей (а также потребностей) занимаются примерно тем же самым, преследуя при том, впрочем, свои стратегические интересы. Депутат Шудегов проявил осведомлённость проблемами, которые стоят перед педагогами, и особо отметил, что одного лишь предоставления компьютеров в пользование школьным учителям - недостаточно: "Безусловно, без доступа к сети Интернет этот компьютер ничто. Обязательно нужно дать возможность выйти в Интернет. Сегодня цифра 500 рублей на одного учителя вполне приемлема".
Подробности

27/08/2008 14:06 Ноутбуки на МКС инфицированы компьютерным вирусом
В НАСА подтвердили ранее появившиеся в сети данные о том, что ноутбуки, привезенные американской стороной в июле этого года на МКС, оказались инфицированы интернет-червем. По уточнениям американского космического агентства, интернет-червь, который был подхвачен на космический ноутбук, именуется Gammima.AG и предназначен для кражи логинов и паролей для нескольких популярных сетевых игр. Сообщается, что вирус был обнаружен в августе 2007 когда ноутбуки астронавтов проверяли с земли. По словам пресс-службы НАСА, инцидент с инфицированием служебных компьютеров не является первым для космической отрасли и сейчас специалисты выясняют как интернет-червь был занесен на ноутбуки. Отдельно в НАСА дополнили, что инфицированные ноутбуки не имеют отношения к управляющим компьютерам космической станции. Ноутбуки, как правило, используются астронавтами для хранения каких-либо рабочих данных по выполнению научных заданий, а также для коммуникаций с землей, в частности для отправки электронной почты. По предварительной версии, во время одного из сеансов связи злонамеренный код мог быть занесен со входящими электронными письмами. Кроме того, не исключается и тот вариант, что вирус был занесен со съемного диска, которые астронавты также имеют при себе. "МКС не имеет прямого выхода в интернет, все данные передаются через центр управления", - говорят в космическом ведомстве.
Источник

28/08/2008 09:34 Любителя файлообмена накажут за отформатированный винчестер
Суд признал Джеффри Хоуэлла (Jeffery Howell) виновным в преднамеренном уничтожении доказательств его причастности к распространению музыкальных файлов через файлообменную сеть, сообщает Ars Technica. Учитывая, что это было сделано умышленно, к Хоуэллу будут применены дополнительные санкции. Что это за санкции, не уточняется. После того, как Хоуэлл получил уведомление о судебном иске к нему со стороны ассоциации звукозаписывающих компаний США (RIAA), он решил отформатировать жесткий диск. В результате с него исчезли как файлы, в незаконном распространении которых обвинялся Хоуэлл, так и сам клиент для работы в файлообменной сети. RIAA обвиняет Джеффри Хоуэлла в том, что он выкладывал в файлоообменную сеть KaZaA музыкальный файлы, не получив на это разрешения у правообладателей. Хоуэлл признал, что пользовался KaZaA, однако не согласился с тем, что выкладывал в сеть файлы для скачивания. Хоуэлл заявил, что все музыкальные файлы были скопированы с принадлежащих ему лицензионных дисков. Они предназначались для личного прослушивания. Их раздачу пользователям сети KaZaA система якобы начала без его ведома.
Подробности

28/08/2008 09:56 Microsoft выпустила вторую бета-версию Internet Explorer 8
Корпорация Microsoft выпустила вторую бета-версию браузера Internet Explorer 8. Ее главным новшеством стал приватный режим работы InPrivate. InPrivate позволит заходить на сайты, не оставляя следов в истории браузера. При активации данного режима Internet Explorer 8 не ведет журнал посещений и не сохраняет временные файлы. Также InPrivate позволяет свести к минимуму ту информацию, которую могут собрать владельцы сайтов о посетителе. Кроме того, InPrivate блокирует информацию, которая поступает на просматриваемый сайт со сторонних источников. Microsoft объясняет это нововведение заботой о безопасности пользователей, так как при помощи включений со сторонних серверов может осуществляться сбор данный об интернетчиках. Как правило, со сторонних серверов загружается размещенная на сайтах реклама, в том числе и контекстная. Также во второей бета-версии IE 8 были усовершенствованы такие функции, как Activities и WebSlices. Впервые они появились в первой бета-версии браузера. Activities позволяет найти информацию, связанную с данными на веб-странице или переслать содержимое страницы в другое приложение. WebSlices позволяет отслеживать изменения определенного фрагмента страницы. Первая бета версия браузера Internet Explorer 8 была представлена в начале марта текущего года. Она предназначалась только для веб-разработчиков и дизайнеров. Вторую бета-версию IE8 корпорация Microsoft предлагает протестировать всем желающим. Дату выхода окончательной версии браузера Microsoft не сообщает.
Пресс-релиз

28/08/2008 10:14 Эстония защитила грузинские сайты от кибератак
Эстония разместила на своих серверах три грузинских сайта с целью защитить их от возможных кибератак, передает РИА Новости со ссылкой на заявление эстонского государственного центра развития инфосистем. Сервера предоставлены сайтам МИД Грузии, Национального банка республики и портала новостей Civil Georgia. Некоторые другие грузинские сайты также размещены на польских и французских серверах. В частности, на сайте польского президента в ходе грузино-осетинского конфликта было выделено место под сообщения грузинской стороны. Кроме того, Эстония послала на помощь Грузии двух IT-специалистов, входящих в компьютерную группу быстрого реагирования. Они должны обеспечить нормальную работу местных компьютерных сетей. В мае 2008 года семь стран - членов НАТО одобрили проект строительства в Эстонии центра защиты от кибертерроризма. Выбор Эстонии был связан с тем, что государственные веб-ресурсы и сайты СМИ республики весной 2007 года, когда принималось решение о демонтировании памятника Воину-освободителю, подверглись массовым хакерским атакам.
Источник

28/08/2008 10:45 Сбой в «Сбербанке» парализовал банкоматы Москвы
В сети московских банкоматов «Сбербанка» произошел технический сбой. Жалобы от клиентов начали поступать с вечера понедельника, 25 августа. По данным CNews, держатели карт «Сбербанка» испытывали трудности с обналичиванием средств и в течение всего вторника. Эксперты полагают, что сбой мог быть вызван некорректным обновлением ПО. Работа московских отделений Сберегательного банка России («Сбербанка») в понедельник была приостановлена более чем на 40 минут из-за сбоя системы. Около 6 часов вечера 25 августа в столичных отделениях банка начались проблемы со связью, в результате чего все операции были прекращены. Пресс-служба банка сообщила сегодня, что из-за проблем с программным обеспечением не работала большая часть банкоматов в Москве с 18.45 до 19.20. Однако, по официальной информации банка, затем все неполадки были устранены и отделения вернулись к нормальной работе. Тем не менее, согласно появлявшимся в сети отзывам клиентов банка, проблемы в работе банкоматов периодически наблюдались и на протяжении всего вторника, 26 августа. Согласно информации пресс-службы банка, недоступность банкоматной сети вечером понедельника была вызвана сбоем в работе баз данных центральной процессинговой системы «Сбербанка». Кроме того, банк признал, что 26 августа с 10.00 до 10.07 был проведен ряд профилактических мероприятий, что привело к недоступности в течение 7 минут ряда сервисов. Аналогичные прецеденты происходят в региональных отделениях «Сбербанка» по всей стране, и при том с завидной регулярностью. Последний массовый сбой произошел 30 июня 2008 г. Тогда он был вызван неполадками системы в Москве, отвечающей за операции с пластиковыми картами: клиенты «Сбербанка» по всей России не могли снять деньги, в том числе и в кассе. При этом не выполнялись операции в предприятиях сферы торговли и обслуживания, которые принимают оплату по пластиковым картам. Тогда специалисты банка советовали гражданам «не паниковать и повторить попытки позже».
Подробности

28/08/2008 10:58 Новый червь «охотится» на пользователей Windows Live Messenger и MySpace
Вирусные аналитики компании Eset обнаружили новую вредоносную программу, распространяющуюся через Windows Live Messenger, социальные сети MySpace, Hi5. Вредоносное программа в настоящее время детектируется антивирусными продуктами и не представляет опасности для пользователей антивирусных решений Eset NOD32. Программа классифицирована как самореплицирующийся червь. При проникновении на компьютер пользователя червь рассылает по контакт-листу Windows Live Messenger сообщение на испанском языке «Yo creo que esta es tu fotografia!» со ссылкой на загрузку вредоносного кода. При этом в письме содержится просьба открыть ссылку и скачать изображение автора письма. Как только получатель сообщения перешел по ссылке, червь добавляет себя в папку [HKLM\Software\Microsoft\Windows\CurrentVersion\Run] и сохраняется как %windir%winrofl32.exe. Программа функционирует как стандартный IRC-бот и прописывается в логе канала IRC. Интересно, что компонент вредоносной программы, отвечающий за рассылку спам-сообщений, а также текст сообщения могут быть легко изменены. Широким распространением в социальных сетях и среди пользователей Windows Live Messenger червь обязан методам социальной инженерии, которые применили злоумышленниками — пользователь получает сообщение от знакомого контакта, которому склонен доверять. «Важно отметить, что формулировка, содержание, даже язык посланного сообщения могут измениться. Сам червь, скорее всего, будет модифицироваться разработчиками, что затруднит его детектирование сигнатурными методами. Однако мы уверены, что эвристические технологии, используемые в продуктах компании Eset, позволят бороться не только с этой угрозой, но и с ее модификациями», — отметил Григорий Васильев, технический директор Eset.
CNews

28/08/2008 11:51 Закрыт латышский трекер File.lv
Несколько дней назад один из самых популярных в Латвии трекеров File.lv был внезапно закрыт. Исчезли также все игровые и спортивные проекты, поддерживаемые его администрацией. Times.lv решил разобраться в причинах произошедшего. Никаких официальных данных о причинах внезапного закрытия File.lv нет. Молчит администрация, молчат госорганизации. Однако самой популярной неофициальной причиной краха проекта является то, что у его руководителей возникли серьёзные проблемы с Экономической полицией. Проще говоря, их обвинили в нелегальном распространении материалов, защищённых авторским правом. Так, если верить сообщениям на тематических форумах, в результате проверки сотрудниками полиции были изъяты около 40 серверов File.lv, а на организаторов портала, известных под никами FileX и Tralivali, были заведены уголовные дела. Преследованию подверглись также некоторые крупные аплоадеры. Эта информация подкрепляется тем фактом, что в начале 2007 года FileX получил письмо от одной из немецких компаний, занимающихся продажей DVD-дисков с фильмами на территории Европы. В письме содержалось требование прекратить деятельность сайта или, по крайней мере, заблокировать на него вход для германских IP-адресов. В противном случае компания угрожала судебными исками.
Подробности

29/08/2008 09:39 Microsoft обновила проверку подлинности для XP Pro
Microsoft обновила программу проверки подлинности Windows для редакции Windows XP Professional, сделав процедуру более похожую на таковую в Windows Vista SP1. Как сказал директор по маркетингу и менеджменту Microsoft Алекс Кочис (Alex Kochis), изменения в Windows Genuine Notification (WGA) внесены для XP Pro из-за того, что эта система чаще всего устанавливается без подлинной лицензии. При обнаружении пиратской версии XP Pro после ближайшей перезагрузки фон рабочего стола станет черным. Обои можно поменять, но каждые 60 минут они снова будут заменены на черный фон. Над треем будет демонстрироваться неинтерактивный водяной знак с уведомлением о том, что система не прошла проверку WGA. Оказавшиеся под знаком иконки полностью функциональны и могут быть перенесены на другое место. До сих пор среди пользователей нет единого мнения о пользе или вреде WGA, проведенное обновление конечно же не порадует владельцев пиратских копий Windows XP.
Источник

29/08/2008 10:07 Британского пирата посадили на 15 месяцев
Британский суд приговорил 51-летнего Гари Боултера (Gary Boulter) к 15 месяцам тюрьмы за незаконное копирование DVD, сообщает TechRadar. Ущерб правообладателей от его деятельности составил 50 тысяч фунтов стерлингов (93,5 тысячи долларов). Также Гари Боултеру предстоит выплатить штраф в размере 22,5 тысяч фунтов стерлингов, что составляет более 40 тысяч долларов. Если в течение полугода Боултер не сможет собрать данную сумму, то ему предстоит провести в тюрьме дополнительно девять месяцев. Боултер обвинялся в том, что организовал в своем доме цех, где незаконно копировал DVD. Боултер не стал отрицать наличие в его доме оборудования для копирования дисков. Он заявил, что копирование лицензионных DVD было для него лишь хобби. Все сделанные копии он дарил своим родственникам и друзьям. Полиции удалось доказать, что Боултер продавал незаконные копии DVD с фильмами, играми и музыкой.
Подробности

29/08/2008 10:40 Европейский суд разрешил выдать США взломщика сайтов Пентагона и NASA
Европейский суд по правам человека отклонил апелляцию хакера Гари Маккиннона (Gary McKinnon) на решение британского суда о его экстрадиции в США, сообщает BBC News. Апелляцию в Европейский суд по правам человека адвокаты Маккиннона подали в конце июля. Произошло это после того, как высшая судебная инстанция Великобритании - Палата лордов - одобрила решение суда более низкой инстанции о выдаче их подзащитного американцам. Американцы обвиняют 42-летнего Гари Маккиннона в том, что он неоднократно в период с 2001 по 2002 годы проникал в компьютерные сети оборонного и космического ведомств, за что ему грозит до 60 лет тюрьмы. Ранее представители американской прокуратуры изъявляли желание видеть его "поджаренным". Сам Маккиннон, взломавший компьютеры Пентагона и NASA, как он говорит, из любопытства, обескуражен решением Европейского суда по правам человека. Защита хакера считает, что Маккиннона должны судить по законам той страны, на территории которой он совершил преступление. Отметим, что американские военные компьютеры Маккиннон взламывал из своей лондонской квартиры. При этом он не нарушал британское законодательство и у британских властей к нему нет претензий. По словам адвокатов, спасти Маккинона от экстрадиции в США может личное вмешательство министра внутренних дел Великобритании. Иначе Гари Маккиннон в течение двух недель должен быть передан американской полиции.
Источник

29/08/2008 10:59 Обнародованы детали взлома компьютеров гостиничной сети Best Western
Международная гостиничная сеть Best Western обнародовала детали взлома компьютера одного из своих отелей, сообщает ZDNet. Best Western подтвердила, что неизвестные лица осуществили взлом компьютера одного из отелей компании, расположенного в Германии. В то же время Best Western опровергла сообщение газеты Sunday Herald, что персональные данные всех клиентов компании начиная с 2007 года попали в руки преступников. В своем официальном сообщении Best Western подтверждает, что 21 августа неизвестными было сделано три попытки проникновения в компьютерную сеть берлинского отеля Schloss Kopenick с использованием одного и того же логина. Best Western утверждает, что дискредитированный логин, который открывал доступ только к информации о бронировании номеров, был немедленно заблокирован, а компьютер, на котором была обнаружена троянская программа, был изъят из сети гостиницы. Газета Sunday Herald сообщила, что персональные данные восьми миллионов клиентов гостиничной сети стали доступны злоумышленникам. По заявлению Best Western, только десять человек могут стать жертвами преступления. В настоящий момент компания пытается связаться с этими людьми, чтобы предложить им свою помощь в устранении последствий происшествия. Также Best Western заявила, что обычно данные о бронировании номера удаляются из системы по истечении семи дней после отбытия клиента, таким образом, вероятность кражи личных данных снижается. Расследование преступления ведется силами ФБР и международных правоохранительных органов.
Подробности

29/08/2008 11:13 На правительство Квебека подан иск за игнорирование свободного ПО
Ассоциация поддержки открытого ПО канадской провинции Квебек (Facil) подало в суд на местное правительство за то, что последнее в нарушение закона приобретало продукты компании Микрософт вместо того чтобы использовать свободно распространяемые альтернативы. Иск был подан в суд высшей инстанции Квебека 15 июля и обнародован в эту среду. В нем говорится, что органы самоуправления провинции не выставляли заявки и не проводили конкурса на требуемое программное обеспечение для своих структурных подразделений, выбирая проприетарные решения от таких компаний, как Microsoft и Oracle. По законодательству, правительственные чиновники в порядке исключения могут приобретать проприетарное ПО в случае, если на рынке не представлено других альтернатив. По заявлению Facil, эта "лазейка" использовалась неправомерно и в нарушение других местных законодательных норм. ”С этим должно быть покончено.” – говорит президент ассоциации Mathieu Lutfy, ”Это противоречит стратегии свободного рынка, выбранной правительством, которая должна стимулировать конкуренцию и постоянно искать альтернативные решения. То, что мы имеем сейчас – это абсурд”. За период с февраля по июнь правительство Квебека потратило на ПО от компании Микрософт 25 миллионов долларов. По подсчетам Facil еще 80 миллионов тратится ежегодно на лицензии для Windows Vista. Facil требует судебного запрета на использование правительством вышеупомянутой «лазейки» в законе, позволяющей приобретать проприетарное ПО, а так же заставить чиновников использовать конкурсную систему для выбора поставщика. Последним пунктом своих требований группа выставляет компенсацию судебных издержек и не претендует на компенсацию ущерба.
Подробности

30/08/2008 10:10 Golden Wi-Fi перестанут развивать в Москве
Коммуникационная компания "Вымпелком" прекратит развитие в Москве сети беспроводного доступа в интернет Golden Telecom Wi-Fi для индивидуальных пользователей, сообщает агентство ПРАЙМ-ТАСС 28 августа со ссылкой на вице-президента компании по развитию бизнеса в России Жан-Пьера Вандромма. Вместо этого "Вымпелком" отдаст приоритет развитию проводной технологии широкополосного доступа FTTB (волокно до здания) и беспроводного доступа в сотовой сети третьего поколения. Что же касается сети Wi-Fi, то ее будут развивать только в общественных местах: новые пункты будут устанавливать в кафе, ресторанах, аэропортах и т.д. После покупки компании Golden Telecom "Вымпелкома" стал обслуживать около 600 тысяч абонентов широкополосного доступа. Из них около 447 тысяч находятся в Москве. Из этого числа 94 тысячи абонентов пользуются сетью Golden Wi-Fi. Напомним, что главным активом "Вымпелкома" является оператор сотовой связи "Билайн".
Подробности

30/08/2008 10:54 Крупный американский провайдер лишил своих абонентов безлимитного интернета
Один из крупнейших интернет-провайдеров США, компания Comcast, с первого октября текущего года ограничит объем входящего трафика своих абонентов, сообщает IDG News. Согласно новым правилам работы Comcast, все клиенты компании, объем входящего трафика которых превышает 250 гигабайт в месяц, будут получать предупреждение с требованием уменьшить объем скачиваемой информации. Если предупреждение будет проигнорировано и в течение полугода пользователь вновь превысит данный лимит, то он будет на год отключен от услуг Comcast. Представители Comcast подчеркивают, что 250 гигабайт в месяц - это очень большой объем трафика. Для того, чтобы его превысить, необходимо, например, скачать более 60 тысяч песен или 125 фильмов в стандартном качестве. Средний клиент Comcast ежемесячно потребляет два-три гигабайта трафика. Более 250 гигабайт трафика потребляет менее одного процента абонентов Comcast Ранее группа юристов и интернет-пользователей обвинила Comcast в том, что компания занимается фильтрацией трафика. В частности, блокировкой трафика файлообменных сетей. Comcast факт блокировки трафика отрицает, подчеркивая, что лишь ограниченно управляет потоками трафика в своей сети, дабы все клиенты получали качественные услуги.
Более подробно

30/08/2008 11:22 Китай создал сверхбыстрый суперкомпьютер
В Китае создан суперкомпьютер, который способен выполнять свыше 100 триллионов операций в секунду, сообщает местная газета "Жэньминь Жибао". Он должен входить в десятку самых быстрых суперкомпьютеров мира. Компьютер называется "Шугуан-5000" ("Рассвет 5000", Dawning 5000) и разработан совместно Институтом вычислительной техники Академии наук Китая и компанией "Шугуан". Пиковая вычислительная мощность "Шугуана-5000" достигает 230 терафлопс. По методике LINPACK, применяемой для измерения производительности суперкомпьютеров, производительность составит около 160 триллионов операций в секунду. Китай стал второй страной после США, сумевшей создать подобный суперкомпьютер производительностью свыше 100 терафлопс. В начале 2008 года Китай сообщил о создании собственного суперкомпьютера общего назначения, вычислительная мощность которого достигает триллиона операций в секунду. Тогда же они заявили, что намерены до конца года создать компьютер с вычислительной мощностью в 100 терафлопс. В конце августа китайцы сообщили, что в 2010 году на основе собственных процессоров Godson 3 соберут собственный суперкомпьютер мощностью в один петафлоп. Пока самым мощным суперкомпьютером в мире является американский IBM Roadrunner, чья производительность немного превосходит петафлоп.
Источник

30/08/2008 11:56 88% увольняемых администраторов сохраняют для себя конфиденциальные данные компании
По данным социологического исследования, проведенного агентством Cyber-Ark в Великобритании, 88% системных администраторов, в случае принудительного увольнения, сохранят для себя конфиденциальные данные компании, такие как пароли сотрудников, базу клиентов компании, внутренние планы, финансовые отчеты и т.д., сообщает opennet.ru. Треть сотрудников IT-отделов компаний сознались, что не упускают возможности подглядывания конфиденциальных данных, например, ведомостей зарплат или персональных почтовых ящиков. 35% IT-специалистов в своей практике допускают отправку секретных сведений по email или через курьера. 1/3 администраторов имеют привычку записывать и хранить пароли на клочках бумаги. Информация получена в результате опроса 300 системных администраторов.
Результаты опроса

31/08/2008 09:31 Пожилые учителя выступили против компьютеризации школ
На прошедшем 27 августа в Днепропетровске (Украина) совещании работников образования области выяснилось, что, несмотря на хорошую оснащенность школ компьютерами и доступом в Интернет, проблем с получением компьютерных навыков меньше не становится. Как сообщает KpuNews, тому виной - не только устаревшие технологии, но и человеческий фактор. В ходе опроса выяснилось, что только 12% учителей оценивают свои знания в компьютерной сфере как достаточные, 15% считают, что в принципе имеют навыки, которых может хватить для неглубокого обучения. Зато 30% опрошенных педагогов, среди которых большая часть предпенсионного возраста, выступили вообще против компьютерного образования. Cовременная образовательная система - как российская, так и украинская - содержит в себе множество "пережитков прошлого" и не способна качественно обучать школьников премудростям использования новых технологий. Сказываются и "предпенсионный возраст", и отсутствие хорошей литературы для школьников, и гигантское количество ужасающих мифов, которыми обросла IT-сфера, и коррупция, возникающая рядом с кормушкой, откуда щедро выделяются средства на создание мутантов вроде "школьного портала". В итоге ученики, вместо того чтобы учиться, ходят по порносайтам.
Подробности

31/08/2008 10:25 Киберворы добрались до моментальных платежей
МВД РФ, как стало известно «Росбалту», начало расследование взлома Объединенной системы моментальных платежей (ОСМП). Группа хакеров получила доступ к средствам агентов ОСМП, владеющих терминалами в разных регионах России. Пока известно, что от действий злоумышленников пострадали 68 агентов, у некоторых из которых за один раз похищалось по 1 млн рублей. В среду были задержаны четыре участника группы взломщиков. У них и обнаружили программу, позволяющую проникнуть в ОСМП. ОСМП является лидером рынка электронных платежных систем России, оборот компании за первое полугодие 2008 года составил более $ 3,19 миллиардов. Система моментальных платежей считается крайне защищенной, и до недавнего времени была неуязвимой для хакеров.
Примечательно, что средства клиентов, оплачивающих услуги через ОСМП, для взломщиков не доступны, так как они в системе почти не задерживаются. Однако, по словам оперативников, группа хакеров заинтересовалась деньгами владельцев терминалов, так называемых агентов ОСМП. Когда фирмы подключает свои терминалы к системе моментальных платежей, она обязана внести авансовой платеж. В зависимости от количества аппаратов, сумма может составлять от 200 тысяч до нескольких миллионов рублей. Эти средства служат залогом того, что деньги уплаченные клиентом в виртуальном пространстве, потом будут переведены по назначению и «живьем».
Агенты имеют доступ к своим авансовым платежам при помощи специальных паролей, чем и воспользовались взломщики. По словам представителей МВД, группа хакеров разработала программу, позволяющую получать подобные пароли. Разослав на электронные адреса агентов письма с вирусом, взломщики стали обладателями секретной информации. Дальше они начали создавать виртуальные терминалы, с которых без проблем заходили в систему ОСМП по украденным паролям. Так преступники получали доступ к авансовым средствам агентов, которыми и распоряжались по своему усмотрению. Те, кто хотел получить крупные суммы, переводили средства через системы Web-money и «Yandex.Деньги»на счета подставных структур, а затем снимали их наличными. Именно их стараниями фирма-владелец более ста терминалов в Казани разом лишилась 1 млн. рублей.
Хакеры поосторожней предпочитали оставлять средства в виртуальном пространстве. Они, например, за 50 % от суммы переводили средства на мобильные телефоны различных граждан. Скажем, владелец сотового телефона, заплатив хакерам 15 тысяч рублей наличными, посредством безналичного перевода получал на свой абонентский счет 30 тысяч рублей. Бороться с взломщиками было очень сложно. Специалисты не могли найти способы защиты от хакерской программы, не имея ее в своем распоряжении. Поэтому хищение агентских денег продолжалось довольно продолжительное время. Только по предварительным данным оперативников, в разных концах России своих денег лишились 68 агентов ОСМП. Следственный комитет при МВД РФ возбудил по всем этим фактам уголовное дело сразу по пяти статьям УК РФ, в том числе по ст. 159 (мошенничество), ст. 272 (неправомерный доступ к компьютерной информации) и ст. 273 (создание, использование и распространение вредоносных программ для ЭВМ). По словам сотрудников МВД РФ, выйти на след хакеров было нелегко, поскольку они производили незаконные проникновения в систему из разных регионов России и очень мобильно передвигались по стране. В среду в Краснодарском крае были задержаны четыре человека (все —учащиеся различных институтов), имевшие непосредственное отношении к взлому ОСМП. У одного из молодых людей была обнаружена вирусная программа, которую сразу отправили на изучение специалистам.
Источник

31/08/2008 11:27 Внедрение свободного ПО в пилотных школах РФ завершается
По обновленным данным, стадия выполнения государственного заказа по внедрению свободного программного обеспечения (СПО) в российские школы пилотных регионов приблизилась к 100%.
По состоянию на 29 августа, пакеты свободного программного обеспечения установлены в 132 (65 городских и 67 сельских) школах Томской области, что составляет 106% от запланированного числа. По всей видимости, здесь отметка в 100% превышена в связи с тем, что к внедрению присоединились официально не участвующие в эксперименте школы, которые тоже захотели получить разработанный пакет свободного ПО. Кроме того, к 28 августа пакеты СПО внедрены в 337 (210 городских и 127 сельских) школах Пермского края, что составило 100%. А в последнем регионе ситуация незначительно хуже, но степень завершенности близка к полной: к 25 августа пакеты СПО были установлены в 598 (259 и 339) школах республики Татарстан, что составляет 96% от плановых показателей. Чуть более недели назад сообщалось, что ИТ-холдинг «Армада», занимающийся внедрением пакетов СПО в школы, выполнил свою задачу на 80%.
Nixp.Ru


Архив рассылки новостей:
http://uinc.ru/news/archive/


На этом пока все.
Всем удачи.
uinC Team
http://uinc.ru

P.S. Все предложения, замечания и просьбы слать на: info@uinC.ru

Любые материалы с нашего сайта или рассылки не могут быть скопированы без разрешения автора или администрации сервера uinC.ru