uinC NewsLetter #01, 2009

Приветствуем!

Новости из Security Мира

29/12/2008 09:24 В Сети появилась пиратская бета-версия Windows 7
На торрент-трекерах в пятницу, 26 декабря появились ссылки на образ диска с первой бета-версией операционной системы Windows 7, пишет Cnet News. Распространенная бета-версия является 32-битной версией Windows 7 Ultimate (сборка 7000). Размер файла составляет 2,44 гигабайта. До сих пор Microsoft официально демонстрировала лишь пребета-версию. Предполагалось, что бета-версия выйдет только в январе 2009 года. По оценке Адриана Кингсли-Хьюза, обозревателя ZDNet, бета-версия чрезвычайно стабильна и превосходит по качеству любые бета-версии других операционных систем Microsoft. Он также отметил увеличение быстродействия по сравнению с ранней версией и предположил, что выпуск ОС может произойти в июне-июле 2009 года. Установка Windows 7 занимает от 20 до 25 минут. Кингсли-Хьюз столкнулся с несколькими сложностями при установке программ, но при этом установка драйверов для всех устройств прошла без больших трудностей. Windows 7 призвана сменить Windows Vista. Она будет выпущена в конце 2009 либо в начале 2010 года.
Подробности

29/12/2008 09:59 Nokia отказалась от безопасности
Крупнейший мировой вендор мобильных телефонов избавляется от непрофильных направлений: бизнес по обеспечению информационной безопасности Nokia достался компании Check Point. По мнению экспертов, это соглашение входит в пятёрку самых значимых для мировой ИБ-индустрии. Завершение сделки ожидается в первом квартале наступающего года и зависит от выполнения определенных условий, в том числе от соблюдения требований нормативных актов. На данный момент подробности сделки еще не раскрываются, но Check Point уже успел посчитать грядущую выгоду: так, по словам основателя и CEO Check Point Джила Шведа (Gil Shwed), в итоге оборот компании увеличится где-то на $100 млн. О продаже ИБ-бизнеса Nokia стало известно еще в октябре, но тогда в качестве покупателя назывался некий инвестиционный фонд, название которого не раскрывалось. В то же время Nokia объявила об изменении работы с корпоративным сектором: было решено продвигать решения напрямую, а не через каналы продаж. Напомним, что в сентябре Nokia объявила о своих намерениях сконцентрироваться на потребительском секторе, что отразилось на методах работы с корпоративными заказчиками. Nokia и Check Point сотрудничают в области разработки ИБ-решений уже давно - около десяти лет. Платформы Nokia оптимизированы для работы с продуктами Check Point: межсетевого экрана, VPN и UTM-решений. По данным IDC, семейству Nokia Security Appliance принадлежит третье место среди крупнейших производителей - после Cisco и Juniper. А по оценкам Gartner, в 2007 г. Nokia и Check Point вместе заняли второе место на мировом рынке устройств для межсетевых экранов. Check Point, в свою очередь, имеет широкий спектр шлюзов безопасности, как в виде ПО, так и в виде программно-аппаратных комплексов — например, UTM-1 и Power-1. В Gartner отмечают, в то же время, что у Check Point недавно появились линейки ИБ-устройств, конкурирующие с Nokia - UTM-1, Power-1 и IPS-1. И после слияния (если оно состоится по плану) израильской компании нужно будет выбрать что-то одно.
CNews

29/12/2008 10:31 В 2009 г. будут «править» банковские трояны и лже-антивирусы
Эксперты PandaLabs прогнозируют постоянный рост количества вредоносного ПО в обращении (вирусы, черви, трояны и т.д.) в 2009 г. Так, за период с января по август 2008 г. лаборатория Panda Security обнаружила такое же количество новых видов вредоносного ПО, что за предшествующие 17 лет вместе взятые. В 2009 г. эта тенденция будет сохраняться или даже прогрессировать. Согласно прогнозам PandaLabs, банковские трояны и фальшивые антивирусы в 2009 г. станут доминирующими типами вредоносных кодов. Банковские трояны предназначены для кражи логинов и паролей к банковским сервисам, номеров счетов и др., а фальшивые антивирусы стараются выдать себя за реальные средства безопасности, стремясь убедить атакуемых пользователей в том, что их компьютеры заражены вредоносными кодами. Затем жертвам атаки предлагается приобрести предлагаемый антивирус, чтобы избавиться от фиктивных инфекций. Что касается методов распространения вредоносного ПО, то PandaLabs прогнозирует расширение использования социальных сетей. Речь идет не только о червях, распространяющихся от одного пользователя к другому, но и о других вредоносных программах, разработанных для выполнения гораздо более опасных действий, таких как кража конфиденциальной информации. Также будет продолжать расти распространение вредоносного ПО через SQL-инъекции. В этом случае пользователи заражаются вредоносными кодами при посещении конкретных веб-страниц, о чем даже не подозревают. Чтобы этого добиться киберпреступники эксплуатируют уязвимости серверов, используемых для хостинга таких страниц. По данным PandaLabs, популярной в 2009 г. станет техника использования заказных упаковщиков. Эти инструменты используются для того, чтобы добиться сжатия вредоносных кодов, что затрудняет процесс их обнаружения. Кроме того, в 2009 г. ожидается возрождение классических вредоносных кодов, таких как вирусы. Использование все более изощренных технологий обнаружения, которые способны обнаруживать даже низкоуровневые атаки, заставляет киберпреступников возвращаться к старым кодам, но уже адаптированным к новым потребностям. Также прогнозируется значительное увеличение количества вредоносного ПО, нацеленного на новые платформы, такие как Mac OS Leopard X, Linux или iPhone. Однако такие новые коды никогда не будут столь многочисленными, как аналогичные для систем Windows, считают эксперты PandaLabs. «В 2009 году будет расти количество видов вредоносного ПО, разработанных для платформ Mac или Linux, хотя они все равно будут представлять собой очень невысокий процент в сравнении с общим количеством угроз», - отметил Луис Корронс (Luis Corrons), технический директор PandaLabs.
Источник

29/12/2008 10:52 ГЛОНАСС пополнился тремя спутниками
Навигационная система ГЛОНАСС пополнилась ещё тремя спутниками. Как сообщает агентство "РИА Новости", 25 декабря спутники были доставлены на орбиту ракетой "Протон-М". Вывод этих спутников на орбиту обеспечит связью российских операторов на территории страны. По замыслу это должно повысить уровень навигационной оснащенности вооруженных сил. Однако о полноценной работе навигационной системы говорить рано: в 2009 году на орбиту будет выведено ещё шесть аппаратов (а два старых выйдут из строя), а в 2010 - космический аппарат "ГЛОНАСС-К", рассчитанный на 10 лет. Предыдуший запуск спутников "Глонасс-М" состоялся 25 сентября. Изначально планировалось, что эти спутники заменят уже устаревшие аппараты, однако позднее было принято решение направить их в свободные зоны. Хотя навигационная система укомплектована ещё не полностью, многие российские сети, использовавшие американскую систему GPS, начали заменять на блоки "ГЛОНАСС"-GPS. А некоторые государственные организации уже планируют бюджеты на использовании технологии в своей работе. Так, не успел премьер Владимир Путин подписать постановление об оснащении приемниками ГЛОНАСС всего гостранспорта до 2010 года, как о готовности к внедрению системы заявили московские власти. Сегодня к ним присоединились власти республики Татарстан. Интересуются ГЛОНАСС'ом не только в России: о своем желании использовать систему заявляли как ближайшие непосредственные соседи, так и соседи по духу - Бразилия, Сирия, Северная Корея и так далее. Такой интерес к российской технологии, впрочем, связан скорее с активной поддержкой проекта со стороны властей, чем с ее объективными ее преимуществами - на встречах госчиновников с международными партнерами ГЛОНАСС в этом году оставался одной из ключевых тем.
РИА "Новости"

29/12/2008 11:15 «Майкрософт» подготовила релиз русскоязычной версии SQL Server 2008
Корпорация Microsoft сообщила о том, что локализованная для России версия платформы управления данными и бизнес-аналитики SQL Server 2008 будет доступна для заказа начиная с 1 января. Система управления базами данных (СУБД) SQL Server 2008 была официально представлена в августе текущего года. По сравнению с предыдущей версией в SQL Server 2008 появилось большое количество улучшений и нововведений. Microsoft в числе прочего выделяет средства управления на основе политик, расширенные возможности по составлению отчетов и проведению анализа, развитые инструменты управления интеллектуальными ресурсами предприятия и улучшенную систему шифрования информации. Русскоязычная версия SQL Server 2008 будет доступна в редакциях Enterprise, Standard, Workgroup, Web и Developer. Студенты и начинающие пользователи смогут получить доступ к бесплатной модификации СУБД Express. Стоимость лицензий SQL Server 2008 для дистрибуторов, а также основные правила лицензирования по сравнению с предыдущей версией не изменились. Организации смогут приобрести лицензии на SQL Server 2008 по таким программам, как Microsoft Open License, Open Value, Open Value Subscription, Enterprise Agreement и др. Заказчики с лицензиями Software Assurance получат возможность перейти на новую версию бесплатно — продукт можно будет скачать с сайта Volume Licensing Service Center, либо заказать у торгового посредника.
Подробности

29/12/2008 12:40 УФАС признала спамеров виновными в нарушении закона о рекламе
Управление федеральной антимонопольной службы (УФАС) России по Томской области признала виновным коммерческого директора компании "Веб-студия R70" Павла Турчука в нарушении закона "О рекламе". Управление установило, что Турчук распространял рассылку рекламных электронных писем без предварительного согласия получателей писем (спам-рассылку). Как сообщили корреспонденту ИА REGNUM 24 декабря в УФАС России по Томской области, сумма штрафа пока не определена. Поводом к возбуждению дела в конце августа 2008 года стало заявление жителя Томска Дениса Петренко. В заявлении сообщалось, что 27 августа Денис Петренко получил на свой электронный адрес письмо от компании "Веб-студия R70", содержащее рекламу проекта "SMS-client". Данное письмо было направлено без предварительного согласия получателя. Ст. 18 ФЗ "О рекламе" не допускается распространение рекламы по сетям электросвязи без предварительного согласия адресата. По словам самого Петренко, в день он получает около 200 спам-писем. Большую часть отфильтровывает спам-фильтр, по итогам остается около 20. Томский спам встречается очень редко - примерно раз в две недели. Дело в отношении томских спамеров рассматривалось в антимонопольной службе почти четыре месяца. Как пояснили в отделе контроля рекламы УФАС России по Томской области, рассмотрение таких дел является сложным в частности из-за отсутствия наработанной российской практики по подобным делам. Ответчик на рассмотрение дела не присутствовал, предпочитая работать через адвоката. Адвокат настаивал на том, что рассылка рекламы была согласована: Петренко регистрировался на одном из томских сайтов, в котором одним из условий пользования сайтом является функция согласия на получение рассылок. Представить доказательство того, что разрешение было получено, сторона защиты так и не смогла, в связи с чем рассылку признали незаконной. По словам самого истца, это дело является важным прецедентом в борьбе со спам-рассылками. "Важно, чтобы люди чувствовали, что борьба со спамом - это не борьба с ветряными мельницам, а реальный удар по престижу компаний, рассылающих спам", - добавил Петренко.
Источник

30/12/2008 09:30 Захватчик муниципальной сети Сан-Франциско предстанет перед судом
Системный администратор Терри Чайлдс, в июле захвативший контроль над муниципальной сетью Сан-Франциско FiberWAN, 13 января предстанет перед судом, пишет San Francisco Chronicle. Соответствующее постановление вынес судья Верховного суда Пол Алварадо после восьмидневных предварительных слушаний. Чайлдсу, который с 13 июля находится в тюрьме и может быть выпущен только под залог в пять миллионов долларов, предъявлено четыре обвинения во взломе компьютерных систем. Сисадмин проработал в отделе телекоммуникационных и информационных услуг муниципалитета Сан-Франциско пять лет. Захваченная им FiberWAN отвечала за передачу 60 процентов данных городской администрации, включая документы о выплате зарплат, записи тюрем и правоохранительных органов. По оценкам обвинения, власти города потратили как минимум 1,45 миллиона долларов, пытаясь вернуть контроль над сетью. Доступ к системе был восстановлен после того, как с Чайлдсом встретился мэр города Гэвин Ньюс. Защита утверждает, что у Чайлдса были причины перехвата контроля, так как его коллеги и начальство ранее наносили вред системе, а сисадмин был единственным человеком, который умел с ней обращаться.
Подробности

30/12/2008 10:03 Хакеры стремительно молодеют
Специалисты по компьютерной безопасности отмечают, что среди тех, кто ступил на скользкую дорожку киберпреступлений, становится всё больше подростков и даже детей. Толпы 11-12-летних "хакеров" обмениваются на форумах номерами кредиток, инструментарием для фишинга, а также своим пусть небольшим, но вполне преступным опытом, сообщает BBC News. Многие подростки увлекаются подобного рода деятельностью после того, как начинают искать мошеннические ходы для своих компьютерных игр. Нередко их начинают интересовать вредоносные программы, с помощью которых можно попытаться поживиться за счёт пользователей молодёжных социальных сетей. Ну а отсюда рукой подать до использования "наборов юного фишера" для создания собственных фишинговых схем. Чаще всего эти попытки заканчиваются неудачами: хотя среди фишинговых схем, созданных тинейджерами, иногда встречаются и довольно толковые, обычно они выполнены очень неумело. "Нам попадались фишинговые сайты, картинки на которых не отображались из-за ссылок, указывавших не на саму веб-страницу, а на файл с диска C", — говорит Кевин Хоган (Kevin Hogan) из Symantec. Также Хоган уверяет, что его сотрудники обнаружили массу случаев, когда малолетние "кулхацкеры" умудрялись заразить свои компьютеры собственноручно написанными "вирусами". Руководитель отдела изучения вредоносных программ компании FaceTime Security Крис Бойд (Chris Boyd) отмечает, что одним из побудительных мотивов юных хакеров является признание их крутизны. Честолюбие заставляет их выкладывать на YouTube видеоролики, на которых запечатлены их достижения, а также делиться своими фотографиями и фактами из жизни. "Вычислить" их зачастую не составляет никакого труда, тем более что они обычно подписываются одними и теми же никами, даже если те уже были "засвечены". "Их цель — добиться признания среди сверстников, — говорит бывший хакер Мэтью Биван (Mathew Bevan), которого подростком "повязали" ещё в далёком 1996 году, приняв поначалу за шпиона. — Свой статус они зарабатывали месяцами и годами и не желают расстаться с ним просто так". Между тем, одна ошибка — и на тебя может быть заведено криминальное досье, предупреждает Грэм Робб (Graham Robb), член британской судебной комиссии по делам молодёжи Youth Justice Board. Подростки не осознают, что с подобным "пятном" придётся прожить всю жизнь — точно так же, как не осознают и того, что из-за их деятельности кто-то другой теряет свои деньги.
Подробности

30/12/2008 10:52 Средиземноморский интернет-кабель вновь поврежден
Попытки восстановить нормальные коммуникации между Европой и Азией при помощи магистрального интернет-кабеля, проложенного по дну Средиземного моря, обернулись неудачей во второй раз. Сегодня в компании France Telecom, ведущей починку волоконно-оптического кабеля, сообщили о завершении работ, связанных с восстановлением кабельной системы Sea Me We 4, выведшей из строя 19 декабря. Однако кабельная система так и не заработала и причиной тому стало еще одно повреждение кабеля, на сей раз в 240 км от побережья города Александрия (Египет). В компании говорят, что вторая поломка произошла, судя по всему, в промежутке 25-29 декабря. Сейчас ремонтное судно Raymod Croz, ремонтировавшее кабель у побережья Сицилии, направилось в порт отправления, чтобы взять на борт новую партию кабелей, которые предстоит заменить уже около Египта. По предварительным оценкам, заменить будет нужно около 3 км кабеля, положенного по дну моря. Ожидается, что корабль прибудет к месту второго инцидента вечером 31 декабря, а сами работы стартуют лишь 4 января. Таким образом, ввод в строй средиземноморской интернет-магистрали ожидается примерно на 10 дней позже запланированного изначально срока. Кабельная система Sea Me We 4 представляет собой один из четырех кабелей, перерезанных во время первой аварии. По данным кабелям передаются голосовые и интернет-данные между Африкой, Ближним Востоком, Азией и Северной Америкой. Сейчас большая часть коммуникаций провайдеров в этих регионах переключена на перегруженные тихоокеанские кабели из-за чего многие ближневосточные, индийские, египетские и китайские сайты работают довольно медленно. Компания France Telecom входит в консорциум операторов, обслуживающих участки сети, куда входят Sea Me We3 и 4. Сегодня во французской компании сообщили, что первая поломка кабелей, скорее всего, была вызвана сетям рыболовецких судов в 1400 км от Египта.
Источник

30/12/2008 11:56 Вьетнам ужесточил контроль над блоггерами
Во Вьетнаме ужесточены правила ведения блогов. Теперь сетевым авторам запрещено поднимать темы, которые правительство сочтет неподобающими. Блоги должны соответствовать вьетнамскому законодательству и быть написаны "правильным, чистым" языком, сказано в документе, который попал в распоряжение местных средств массовой информации. Ответственность за содержание блогов будут нести провайдеры интернет-услуг. Более 20 млн. вьетнамцев регулярно пользуются интернетом - это четверть населения страны. Согласно новым правилам, разработанным вьетнамским министерством информации и коммуникаций, интернет-провайдеры должны каждые шесть месяцев отчитываться перед правительством о блоггерах, которые пользуются их услугами, а также предоставлять дополнительную информацию, если она будет запрошена. Правила запрещают публикацию сообщений, которые подрывают национальную безопасность, провоцируют насилие или раскрывают государственную тайну. Пока неясно, будут ли правила распространяться на международные компании, такие как Google или Yahoo. Сейчас самой популярной платформой у вьетнамских пользователей является как раз блоговый сервис Yahoo!
Источник

31/12/2008 10:57 RIAA обязали доказать воровство музыки
История с Джемми Томас - матерью-одиночкой, попавшей под пресс организации RIAA за выложенные в торрент-сети музыкальные треки - получила свое продолжение. Напомним, что в сентябре нынешнего года волей федерального судьи Джемми Томас (Jammie Thomas), признанная виновной в нарушении авторских прав, получила шанс на пересмотр своего дела. Судья заявил, что допустил ошибку, инструктируя присяжных, вследствие которой права подсудимой были "существенны нарушены". Кроме того, судья также обратился к Конгрессу с просьбой внести поправки в антипиратские законы, чтобы в дальнейшем исключить "чрезмерные" санкции при рассмотрении подобных дел. Спорный момент заключался в самой сути противостояния между Томас и рекорд-лэйблами: по мнению адвоката Томас, представители музыкальной индустрии должны были доказать, что кто-либо скачивал выложенные подсудимой музыкальные файлы, тогда как сторона обвинения настаивала на том, что преступен сам факт выкладывания музыки. Теперь же дело приняло новый оборот. По данным Wired, судья Майкл Дэвис подписал распоряжение, в котором ясно говорится о том, что RIAA придется доказать, были ли выложенные в торрент-сети файлы загружены кем-либо. С точки зрения здравого смысла и обывателя суд вынес самое верное решение - в противном случае, если бы правой оказалась RIAA, организация получила бы карт-бланш на закрытие торрент-трекеров и расправу над домашними "пиратами". Пересмотр дела состоится в марте 2009 года, и RIAA придется хорошо подготовиться, чтобы доказать факт наличия упущенной выгоды. Впрочем, к счастью, прецедент пока еще не создан - будем надеяться, что до этого не дойдет и в следующий раз.
Источник

31/12/2008 11:27 PlayStation3 позволяет красть деньги
Интернациональная группа специалистов в области криптографии и информационной безопасности впервые сумела реализовать сценарий, использующий известные недостатки алгоритма хэширования MD5. С помощью специального программного кода и кластера из двух сотен Sony PlayStation 3 исследователям удалось создать поддельный цифровой сертификат, которому доверяют все распространённые веб-браузеры. С помощью такого сертификата может быть реализована более правдоподобная фишинговая схема, в процессе которой между пользователем и поддельным сайтом будет установлено защищённое SSL-соединение. Таким образом, пользователь может ослабить бдительность и стать жертвой мошенников. Уязвимость затрагивает все сайты, которые для установки соединения по протоколу HTTPS используют цифровые сертификаты, подписанные с помощью MD5. Как выяснили исследователи, таких сайтов существует достаточно большое количество, причём ненадёжные сертификаты до сих пор выпускаются рядом сертификационных центров. В качестве эксперимента в течение одной недели июня 2008 года было исследовано около 100 000 действующих SSL-сертификатов, из которых 30 000 были подписаны центрами, входящими в список доверенных сертификационных центров браузера Firefox. Из этого количества около 9000 были подписаны с помощью MD5. Львиную долю (97%) таких сертификатов выпустил RapidSSL, всего же таких сертификационных центров оказалось шесть. Основной трудностью, с которой столкнулись исследователи, оказался подбор серийного номера сертификата: на генерирование фальшивого приватного ключа, имеющего то же значение хэша MD5, двести PS3 тратят около трёх дней, поэтому серийный номер нужно было предсказать заранее. Однако благодаря использующемуся в RapidSSL примитивному инкрементному алгоритму присвоения серийных номеров новым сертификатам эту проблему удалось решить путём покупки достаточно большого количества сертификатов. Исследователи считают, что гипотетическая группа злоумышленников, обладающая необходимыми знаниями, а также средствами на приобретение нужного оборудования, сможет повторить их достижение, потратив около месяца. Более того, не исключено, хотя и маловероятно, что кто-то другой уже успел добиться такого результата. Единственный выход, который предлагают специалисты — перестать использовать MD5, разработанный в далёком 1991 году, а перейти на более надёжные современные алгоритмы хэширования.
Подробности сценария

31/12/2008 12:08 Демонстрация эксплуатации переполнения буфера для выполнения кода на маршрутизаторе Cisco
На конференции Chaos Communication Congress был представлен доклад с публичной демонстрацией эксплуатации переполнения буфера для выполнения кода злоумышленника на маршрутизаторе Cisco, сообщает opennet.ru. Новый метод отличается высокой универсальностью и не привязан к особенностям версий IOS, т.е. может быть использован на реальных системах. Прошлые эксплоиты (например, ранее было продемонстрировано внедрение кода IRC-сервера на маршрутизатор) были работоспособны только на единичных маршрутизаторах, так как привязывались к адресации кода в определенной сборке IOS. Суть нового метода в задействовании фрагментов кода ROMMON, загрузчика IOS. ROMMON имеет всего несколько вариантов и всегда размещен по фиксированным адресам и к нему легко привязать эксплоит. В докладе также было показано как можно эксплуатировать известную уязвимость отправкой одного ICMP Echo (ping) пакета. По мнению докладчика серьезность проблемы внедрения кода злоумышленников в маршрутизаторы недооценена, в то время как уже в сегодняшние дни криминальные группировки или спецслужбы вполне могут незаметно применять подобную технику.
Подробнее

31/12/2008 13:10 Русские хакеры приносят самые большие убытки Западу
В то время, как наибольшее внимание общественности сейчас приковано к проблеме наркотрафика, киберпреступления набирают серьезные обороты. Количество интернет-атак, спама, вредоносного ПО, вирусов, растет в прогрессии. В большинстве случаев за всем этим стоят хакеры из России и Китая, поскольку уровень компьютерной грамотности в этих странах очень высок. Аналитики говорят, что средний российский хакер — это студент хорошего технического ВУЗа, которые зарабатывает от 5 до 7 тысяч долларов в месяц, при том, что средняя зарплата по России составляет 640 долларов. В американском Конгрессе серьезно обеспокоены сложившейся ситуацией и сейчас активно проводятся слушания новых законопроектов. Существующая инфраструктура считается далекой от совершенства и если не предпринять решительных шагов в этом направлении, возникнет серьезная угроза для национальной безопасности, считают американцы. При Белом Доме планируется создание отдельного ведомства, которое будет отвечать за информационную защиту как от атак отдельных государств, так и отдельных лиц. В том же отчете говорится, что ущерб вследствие нарушения авторских прав теми же хакерами только в прошлом году составил несколько миллиардов долларов. Правоохранительные ведомства США заявляют, что хакеры «сливают» тысячи гигабайт стратегически важных данных, где попадается и такая информация, как планы и схемы действия некоторых аэропортов по всему миру. Через дыры в системе безопасности ежедневно проходят сотни тысяч атак. Как считают специалисты, оборот подпольного рынка виртуальной преступности составляет 100 миллиардов долларов в год. Возможно, по этой причине в Москве и Пекине так много дорогостоящих автомобилей, за рулем которых сидят люди, которым нет и 30 лет. Правительство России заявляет, что не обладает достаточной технической базой для отслеживания злоумышленников, так как они используют собственные каналы и провайдеров для осуществления атак. На одном из форумов, посвященном мошенничеству в сфере кредитных карт, один анонимный пользователь написал, что нет смысла работать на обычной работе с зарплатой 2 тысячи долларов в месяц, если есть возможность работать на себя, тратить на это гораздо меньше времени и сил, а получать гораздо большую прибыль.
Источник

2/01/2009 10:10 Плееры от Microsoft встретили 2009 год массовыми зависаниями
Плееры Zune модели 2006 года "зависли" с наступлением 2009 года. Неназванное число плееров, выпущенных компанией Microsoft, вышло из строя в связи с ошибкой в драйвере часов, из-за чего устройства некорректно работали по окончании високосного 2008 года, сообщает PC World. Какое именно число плееров "зависло", точно не известно. Сообщается лишь, что ошибка была обнаружена в 30-гигабайтной модели Zune. Остальной модельный ряд, в том числе и представленные осенью 2008 года новинки, по всей видимости, справились с наступлением 2009 года без технических неполадок. Представители Microsoft уже выступили с официальным заявлением по поводу случившегося. В компании отметили, что для того, чтобы "зависший" плеер снова заработал, надо просто подождать: через 24 часа после зависания 30-гигабайтные Zune снова заработают. Подробное объяснение случившегося Microsoft разместила на странице техподдержки Zune.
Подробности

2/01/2009 11:13 2008 назван годом "информационной перегруженности"
Американская исследовательская компания Basex, которая много лет занимается вопросами информационной перегруженности (information overload), представила в этом году совсем грустные данные, пишет arstechnica.com. По подсчетам Basex, 28% рабочего времени расходуется на всякие отвлекающие факторы вроде чтения ненужных e-mail, ленты Twitter, не совсем профильных статей и общение с помощью мессенджеров. Причем большая часть времени уходит даже не на собственно эти отвлекающие занятия, а на то, чтобы затем опять сконцентрироваться на работе. Исследователи отмечают, что нет надежды даже на молодежь, которая вроде бы лучше разбирается в информационных технологиях. Хотя это действительно так, отвлекаются на "аську" и почту молодые люди ничуть не меньше, чем сотрудники в возрасте. Еще 15% тратится на поиск информации в Интернете. Здесь проблема в том, что, по разным оценкам, неудачные поисковые запросы составляют от 30 до 50 процентов. А даже те запросы, которые опрошенные пользователи оценили как удачные, на самом деле не всегда являются таковыми – в результатах могут содержаться устаревшие или неточные данные. 20% рабочего времени уходит на встречи и, наконец, 25% посвящается главной задаче – "продуктивному созданию контента". Тот факт, что собственно работе уделяется мало времени, принес в этом году американским компаниям $900 миллиардов убытков, подсчитали в Basex. Кроме того, согласно данным "Калькулятора информационной перегруженности" (Information Overload Calculator), именно 2008-й год стал самым богатым на отвлекающие от работы занятия. И, судя по уверенному движению графика, в 2009-м будет еще хуже.
Подробнее

2/01/2009 11:55 Конференция по компьютерной безопасности и съезд хакеров проходят бок о бок
Тысячи экспертов собрались на ежегодную конференцию Black Hat, посвященную вопросам компьютерной безопасности, проходящую сейчас в Лас-Вегасе. Там же уже завтра стартует съезд хакеров DEFCON, сообщает Newsfactor . Оба мероприятия сфокусированы на вопросах сетевой безопасности, но имеют разный статус. Black Hat позиционируется как серьезное мероприятие с участием экспертов из Министерства национальной безопасности (Department of Homeland Security) и представителей крупнейших компьютерных корпораций. В то время как DEFCON имеет репутацию неформального события, включающего хакерские состязания, среди которых конкурс на лучший технологический бэджик и игра "Capture the flag", заключающаяся во взломе машин команды соперников в условиях закрытой сети. Объединяет оба события не только общая тема, но и отец-основатель, которым является Джеф Мосс (Jeff Moss), бывший директор Secure Computing Corporation, учредивший обе конференции 15 лет назад.
Источник

2/01/2009 12:19 Война на Ближнем Востоке: атакованы 300 израильских сайтов
В минувшие выходные массированной атаке хакеров подверглись около 300 израильских сайтов, сообщает Newswise, ссылаясь на руководителя исследований в области компьютерно-технической экспертизы Университета Алабамы в Бирмингеме Гэри Уорнера. По словам Уорнера, как только Израиль начал бомбить Газу, эксперты стали искать в сети признаки кибер-ответа хакеров. Обычно это оставляемое, вместо прежнего контента, сообщение взломщика. В данном случае контент нескольких сотен израильских сайтов был заменен антиизраильскими и антиамериканскими "посланиями" защитников прав палестинцев. Уорнер не исключает, что в самое ближайшее время аналогичной атаке подвергнутся американские интернет-ресурсы. Напомним, что способ ведения кибер-войны не отличается новизной, но хакеры-мусульмане стали применять его с февраля 2006-го года, после "карикатурного скандала". Атака мусульманских хакеров повторилась в июле-августе того же года, после начала Второй Ливанской войны.
Источник

3/01/2009 09:50 Открытое ПО для создания GSM сетей
Харальд Вельте (Harald Welte) и Дейтер Спар (Dieter Spaar) представили на конференции Chaos Communication Congress доклад (аудио, видео) о создании обособленной GSM-сети на основе открытого программного обеспечения, cообщает opennet.ru. В рамках доклада был анонсирован проект OpenBSC, представляющий собой программную реализацию минимального набора архитектурных элементов GSM сетей - BSC (Base Station Controller), MSC (Mobile Switching Center), HLR (Home Location Register), позволяющих создать собственную базовую станцию (BTS). Код OpenBSC распространяется в рамках лицензии GPL и доступен для загрузки через SVN репозиторий. В качестве альтернативных открытых проектах были упомянуты THC GSM sniffer и openBTS. ОpenBTS проповедует идею объединения GSM сетей с технологиями VoIP телефонии, код системы основан на наработках таких проектов, как GNU Radio и Asterisk.
Подробности

3/01/2009 10:14 Американский журнал удостоил российскую систему ГЛОНАСС званием "событие 2009 года"
Ведущий американский журнал в области навигации "GPS World" удостоил российскую глобальную спутниковую навигационную систему ГЛОНАСС званием "событие 2009 года". "Благодаря исключительному значению GLONASSа для сообщества пользователей в области геодезии и строительства в 2009, GLONASS несомненно заработал мой голос в получении награды GPS World magazine‘s - 2009 GNSS of the Year. ...Я верю, что в 2009 году для пользователей в области геодезии и строительства GLONASS будет играть более значимую роль, чем мы даже можем себе представить сейчаc", - говорится в статье, опубликованном в журнале "GPS World". Русский перевод статьи размещен на сайте Роскосмоса. В публикации указывается, что на орбите сейчас находится 20 российских навигационных спутников, однако три из них находятся на этапе ввода в систему. Не исключается, утверждается в тексе статьи, что после ввода трех новых спутников два старых аппарата покинут систему ГЛОНАСС. В материала также подчеркивается, что ГЛОНАСС и американская GPS используют разный принцип обработки сигнала и поэтому не совместимы. Использование одного типа сигнала станет возможно лишь с запуском модернизированных спутников "Глонасс-К". Запуск первого из них планируется на 2010 год. А пока же, отмечает автор, производителям автонавигаторов придется размещать в одном устройстве сразу два приемника.
Источник

4/01/2009 09:43 «Майкрософт» отрицает наличие критической уязвимости в Windows Media Player
Корпорация Microsoft прокомментировала недавно появившиеся в Сети сообщения о новой «дыре» в программном проигрывателе Windows Media Player. На прошлой неделе эксперт по вопросам компьютерной безопасности Лоран Гаффи (Laurent Gaffie) распространил информацию о критической уязвимости в Windows Media Player, которая якобы может использоваться злоумышленниками с целью выполнения на компьютере жертвы произвольного программного кода. По данным Гаффи, для организации атаки необходимо вынудить пользователя открыть сформированный специальным образом файл в формате WAV, SND или MIDI. Отмечалось также, что «дыра» присутствует в приложении Windows Media Player версий 9, 10 и 11 на компьютерах с Windows Vista и Windows XP. Однако, как теперь сообщают в Microsoft, распространенная Лораном Гаффи информация не соответствует действительности. Корпорация подчеркивает, что проблема, о которой идет речь, может спровоцировать лишь аварийное завершение работы медиаплеера, но не выполнение произвольного вредоносного кода. Microsoft также выражает разочарование по поводу того, что Гаффи распространил информацию о проблеме через Интернет, не удосужившись предварительно сообщить о своих изысканиях специалистам корпорации.
Подробности


Архив рассылки новостей:
http://uinc.ru/news/archive/


На этом пока все.
Всем удачи.
uinC Team
http://uinc.ru

P.S. Все предложения, замечания и просьбы слать на: info@uinC.ru

Любые материалы с нашего сайта или рассылки не могут быть скопированы без разрешения автора или администрации сервера uinC.ru