19/10/2009 09:02 В принудительно устанавливаемом Microsoft расширении для Firefox найдена уязвимость
Как известно, компания Microsoft при использовании пользователем браузера Firefox принудительно устанавливает собственные расширения, при попытке обновить .NET Framework через систему Windows Update. В одном из таких расширений "Windows Presentation Foundation" найдена серьезная уязвимость, позволяющая злоумышленнику выполнить свой код при открытии специально подготовленной страницы, сообщает opennet.ru. Радует то, что плагин "Windows Presentation Foundation" можно легко отключить через стандартный менеджер дополнений, что не сделаешь с другим навязываемым дополнением 'Microsoft .NET Framework Assistant'. Стандартными средствами Firefox из списка дополнений данное расширение не удаляется, избавиться от расширения можно только через ручную правку реестра Windows и удаление файлов с диска. Интересно, что несколько недель назад Microsoft подняла волну недовольства против выпущенного компанией Google расширения Google Chrome Frame для Internet Explorer, позволяющего интегрировать в IE движок браузера Google Chrome с целью поддержки элементов спецификации HTML5. Тогда основная причина претензий была связана с возможным понижением безопасности. По иронии судьбы компания Microsoft дала при этом повод для анализа уязвимостей в собственных расширениях для сторонних браузеров, проблемы безопасности в которых не заставили себя долго ждать. Разработчики Mozilla внесли дополнения "Windows Presentation Foundation" и 'Microsoft .NET Framework" в черный список небезопасных расширений, работа которых отныне автоматически блокируется. Компания Microsoft выпустила обновление с исправлением уязвимости - MS09-054.
Описание
19/10/2009 09:57 Жулики выкачали из Cisco 23 млн. долларов
Три мошенника нагрели компанию Cisco на 23 млн долларов, воспользовавшись её сервисом по замене неисправного оборудования SMARTnet. Двое из них, муж и жена Марио и Дженнифер Изволи (Mario Easevoli, Jennifer Easevoli), были недавно арестованы, сообщается на сайте офиса федерального прокурора США. Согласно материалам обвинения, за период с 2003 по 2005 год супруги при активном участии пока не арестованного третьего лица, некоего Джейсона Аллана Конвея (Jason Allan Conway), занимались тем, что вытягивали из Cisco новое оборудование и запчасти взамен якобы вышедших из строя старых. Такой фокус им удавалось проделывать за счёт того, что сервис SMARTnet позволяет в кратчайшие сроки — буквально в течение нескольких часов — получать замену оборудования авансом. Существует ряд условий, ограничивающих возможность злоупотреблять этим сервисом, но мошенники сумели найти в них лазейку. Для этого они пользовались фальшивыми именами в количестве около 80 штук и более чем двумя десятками фальшивых названий компаний. Доверчивые сотрудники Cisco развозили сетевое оборудование "на замену" по личным почтовым ящикам, расположенным в восьми штатах. Полученное оборудование жулики продавали на сером рынке, а деньги собирали на банковский счёт созданной им по такому случаю фирмы Synergy Communications Corporation. Примерно за полтора года неустанного труда они выкачали из сетевого гиганта более 23 миллионов "зеленью". Жулики обвиняются по нескольким пунктам каждый, включая почтовое мошенничество и отмывку денег. За каждое из таких преступлений можно схлопотать до 20 лет тюрьмы, не говоря уже о штрафах, которые в данном случае, скорее всего, составят сумму, вдвое большую украденной.
Подробности
19/10/2009 10:19 Релиз операционной системы OpenBSD 4.6
Разработчики открытой операционной системы OpenBSD сегодня представили новую версию своей разработки, сообщыет cybersecurity.ru. Версия 4.6 значительно лучше работает на современных многоядерных процессорах, поддерживает большие объемы дисковой и оперативной памяти, а также имеет несколько сотен общих улучшений, не зависящих от архитектуры. Напомним, что данная система является одной из наиболее "всеядных" и работает почти на всех современных серверных архитектурах. Из наиболее важных сетевых новшеств можно выделить поддержку 1- и 10-гигабитных сетевых карт, причем теперь здесь администраторы могут балансировать нагрузку между картами и более гибко их настраивать, отдавая приоритет тем или иным приложениям. Также разработчики повысили надежность удаленной работы с командной строкой: во-первых, здесь появились улучшенные механизмы защиты трафика, во-вторых, тут сами ssh-сессии стали более надежными и вероятность внезапного обрыва сессии сведена к минимуму, даже в случае ненадежного соединения. Внесли разработчики несколько новшеств и в подсистему управления пользователям. Здесь появились новые скрипты инициализации для пользователей разных групп и классов. Заявлена и поддержка новейших серверных чипов, причем не только от Intel, AMD и Sun (к слову сказать, работа OpenBSD 4.6 на процессорах Sun SPARC также была улучшена), но и на такой экзотике, как чипсеты VIA. Стоит отметить и лучшую системную архитектуру ОС, благодаря которой разработчики и пользователи могут работать с очень большими ядрами системы. Из экзотики здесь еще можно выделить поддержку последнего поколения суперкомпьютеров SGI Octane и Origin.
Страница загрузки
19/10/2009 10:40 Обнаружен очередной массовый взлом сайтов
ИТ-компания SafeScan сообщила об обнаружении факта массового взлома более 2000 сайтов. Из тысяч легитимных сайтов киберпреступники сделали источники распространения различного вредоносного программного обеспечения. По словам Мери Ландесман, старшего специалиста по безопасности SafeScan, в отличие от предыдущих массовых атак на сайты, проведенных при помощи злонамеренного кода Gumblar, в текущем раунде атак эксплоит для взлома размещался прямо на сервере, который обслуживает конкретный сайт. Любопытно, что в каждом конкретном случае взлома вредоносный файл размещался под уникальным именем, которое в большинстве случаев походило на какой-либо реально существующий файл на веб-сервере. Данный трюк существенно затруднял факт обнаружения взлома. "После взлома на серверах размещался ядовитый коктейль из вредоносных кодов. Мы не исключаем, что злоумышленники продолжат совершенствовать методы атак при помощи Gumblar, для дальнейшего затруднения обнаружения", - говорит Ландесман. По ее словам, ранее Gumblar уже заразил несколько тысяч сайтов, которые после взлома выполняли роль редиректоров на хакерские ресурсы. Теперь злоумышленники начали размещать вредоносные коды прямо на сервере, дабы ускорить процесс заражения компьютеров пользователей. "Большинство взламываемых сайтов - это проекты малого бизнеса, которые не слишком утруждаются обеспечением должной безопасности своих ресурсов", - говорит она. В нынешней версии атаки людям, которым не повезло посетить данные сайты, не видят чего-либо необычного. Однако на заднем фоне при подключении активируется PHP-файл, проверяющий версии Adobe Flash или Adobe Reader на компьютере. Если обнаруживается уязвимая версия данного софта, то программа пытается взломать ее при помощи известных эксплоитов. В дальнейшем взломанный ПК превращается в бекдор.
Источник
19/10/2009 10:51 Северокорейские хакеры взломали военную базу данных Южной Кореи
Северокорейские хакеры проникли в базу данных военного командования Южной Кореи и похитили более 2 тыс. важных документов, касающихся производства, использования и хранения токсичных материалов, передает Associated Press со ссылкой на доклад, опубликованный в южнокорейских СМИ. В соответствии с документом, хакеры получили доступ к базе данных, созданной южнокорейским командованием в сотрудничестве с Национальным институтом исследований окружающей среды Южной Кореи. Сообщается, что после обнаружения этого факта по требованию разведывательных органов страны институт разорвал интернет-соединение с военными учреждениями. Ранее разведывательные органы Южной Кореи заявляли, что Пхеньян целенаправленно тренирует хакеров для проникновения в сети иностранных военных и государственных органов.
Источник
19/10/2009 12:38 МВД раскрыло схему перепродажи "красивых" телефонных номеров
Обезврежена группа мошенников, воровавших у сотового оператора "красивые" телефонные номера для последующей продажи. Об этом сообщается в пресс-релизе Управления "К" МВД, посвященному 17-летию этого подразделения. Сотрудники Управления "К", занимающиеся преступлениями в сфере информационных технологий, вместе со службой внутренней безопасности сотового оператора вскрыли мошенническую схему, по которой уже действующие номера мобильных телефонов переоформлялись на других лиц и продавались. Какой именно сотовый оператор стал жертвой мошенников, не сообщается. Преступников интересовали так называемые "красивые" номера (легко запоминаемые, с повторением одних и тех же чисел), которые пользуются спросом у состоятельных клиентов. Как выяснили сотрудники правоохранительных органов, преступникам удалось проникнуть в здание сотовой компании и установить устройство, считывающие все вводимые с клавиатуры данные. Благодаря этому они получили доступ к логинам и паролям от базы компании, что позволило переоформить ряд номеров. После этого один из мошенников обзванивал бизнесменов, предлагая им приобрести "красивый" номер по сниженной цене. Он представлялся владельцем разорившегося автосервиса, который распродает свое имущество. Всего было продано номеров на сумму свыше 1 миллиона рублей. На мошенников обратили внимание после того, как настоящие владельцы стали жаловаться на отключение от сети. Было задержано пятеро участников. Некоторые из них ранее работали в этой сотовой компании, название которой не сообщается. Все они признались в совершенном преступлении. По данному факту возбуждено уголовное дело по части 4 статьи 159 (мошенничество) УК РФ. Также стоит вопрос о возбуждении уголовного дела по статье 272 (неправомерный доступ к компьютерной информации).
Источник
19/10/2009 15:32 Скорость интернета нанесли на карту города
В Великобритании запущен новый сервис для проверки скорости интернета, который отображает результаты различных пользователей на карте города. Об этом сообщает BBC News. Уже выполнено более 170 тысяч замеров, а концу года исследователи надеются получить данные от двух миллионов пользователей. Разброс значений оказался существенно выше, чем ожидали создатели проекта. Сервис StreetStats расположен на сайте "Top 10 Broadband", принадлежащем компании Formula Digital. По словам директора по маркетингу Алекса Батла (Alex Buttle), скорости подключения могут различаться до 8 раз в пределах квартала - или даже для двух соседних домов. Эту разницу нельзя объяснить отличиями в пользовательском оборудовании или его настройках. Причина или в устаревших технологиях, которые используют местные провайдеры, считает Батл, или в применении ими различных техник управления трафиком (traffic shaping). StreetStats ориентирован на проживающих в Великобритании пользователей (в частности, нужно указывать почтовый индекс). Для отображения результатов измерений используется интерфейс Google Maps.
Подробности
20/10/2009 09:24 Грядущие изменения в Debian 6.0, связанные с Linux ядром
Подведены итоги встречи разработчиков Debian GNU/Linux, на которой было принято несколько важных решений, касающихся оформления поставки в составе дистрибутива Linux ядра, сообщает opennet.ru. В Debian 6.0 (Squeeze) будут внесены следующие изменения:
- Дистрибутив будет поставляться с Linux ядром 2.6.32. Разработка пакетов с ядром будет переведена на использование системы управления исходными текстами Git;
- Код прошивок (firmware) будет выделен из основного ядра и будет поставляться отдельно;
- В систему будет интегрирована возможность переключения видеорежимов на уровне ядра, с поставкой соответствующих DRM-модулей для популярных типов видеокарт. Но активировать данную функцию нужно будет отдельно, так как по умолчанию KMS будет отключен;
- В базовом ядре останется поддержка организации изолированных контейнеров на базе технологии OpenVZ. Поддержка VServer и Xen Dom0 объявлена устаревшей и, несмотря на то что в Squeeze данные механизмы будут включены, в скором времени их поставка будет прекращена;
- Модули поддержки IDE устройств будут заменены на libata, как это было ранее сделано в Ubuntu;
- Принято решения поставки Preemption-патчей;
- Поддержка RealTime расширений для ядра из состава Debian пока не достаточно стабильна, поэтому в релиз 6.0 решено rt-патчи не включать;
- В базовой поставке будет отключена поддержка звуковой подсистемы OSS. Основной мотив такого решения - интерфейс OSS является устаревшим. Для пользователей которым система OSS необходима, будет оставлена возможность активации OSS.
Анонс
20/10/2009 09:47 Microsoft выпускает вторую бета-версию Visual Studio 2010
Корпорация Microsoft сегодня представит вторую бета-версию программного обеспечения Visual Studio 2010 и предварительную версию среды .Net Framework 4.0. Cегодня доступ к этим разработкам получат коммерческие подписчики системы MSDN, а все остальные - с 21 октября. В компании также сообщили, что финальная версия Visual Studio 2010 выйдет 22 марта 2010 года. В компании называют Visual Studio 2010 и .Net Framework "самыми значительными релизами профессиональных продуктов Microsoft за последние несколько лет". Среди прочих функций, здесь заявлены поддержка Windows 7 и SharePoint 2010, а также Windows Presentation Foundation и Microsoft Silverlight. Microsoft также анонсирует Visual Studio Team System (VSTS) 2010 (под кодовым названием “Rosario”), которая поможет упростить ALM с помощью единого решения, объединяющего всех участников процесса разработки и преодолевающего многие из существующих сложностей интеграции. "Сегодня многие приложения по-прежнему остаются плохо управляемыми, что ведет к снижению эффективности и увеличению продолжительности цикла разработки приложений. VSTS 2010 включает новые возможности, которые облегчают участие в жизненном цикле приложения всех участников процесса разработки – от ключевых разработчиков и тестировщиков до широких групп менеджеров проекта, дизайнеров и бизнес-аналитиков", - говорят в Microsoft. C помощью архитектуры VSTS 2010 Microsoft предоставляет возможность как техническим, так и нетехническим пользователям создавать и использовать модели для координирования деятельности и графического представления коммерческих и функциональных возможностей системы. Новая версия поддерживает унифицированный язык моделирования (UML) и предметно-ориентированный язык программирования (DSL), таким образом, компании-разработчики смогут выбирать подходящий инструментарий для своей работы. Возможности моделирования в VSTS 2010 созданы на основе более крупной платформы моделирования Microsoft, которая включает репозиторий Oslo и новые инструменты.
Подробнее
20/10/2009 10:29 Британские провайдеры и пользователи - против правительственного плана борьбы с файлообменными сетями
Независимая социологическая организация YouGov выяснила отношение интернет-пользователей к планам британского правительства обязать провайдеров прерывать соединение пользователей, скачивающих "нелегитимные" файлы из Интернета, сообщает The Guardian. Почти 70% опрошенных считают, что незаконность скачки должна быть сначала доказана в суде, лишь после этого доступ в Сеть для нарушителя можно закрывать. Лишь 16% проголосовали за введение автоматического прерывания скачки защищенных авторскими правами произведений – музыкальных файлов, фильмов, программ и т.д. Интернет-провайдеры, такие как TalkTalk и T-Mobile, также выступили с заявлением, что правительство пытается свалить на них финансовую часть защиты прав третьих лиц. А также предупредили, что план властей не сработает: нелегальные файлообменники могут обойти "цензуру" при помощи шифрования трафика, также вероятны взломы чужих IP-адресов или проникновение в частные Wi-Fi-сети – в этой ситуации отключены от Интернета будут ничего не подозревающие пользователи. Организаторы опроса называют идею автоматического отключения пользователей экстремистской и указывают, что по результатам голосования, для четверти опрошенных поддержка политической партией этого закона станет причиной не голосовать за данную партию на выборах.
Источник
20/10/2009 11:16 ЦРУ инвестирует в мониторинг блогов и соцсетей
Инвестиционное подразделение ЦРУ под названием In-Q-Tel инвестирует в стартап Visible Technologies, который занимается мониторингом социальных медиа в Сети. Таким образом американские спецслужбы рассчитывают более эффективно использовать «открытые разведданные». In-Q-Tel, инвестиционное подразделение ЦРУ и прочих разведывательных ведомств США, собирается вложить средства в компанию Visible Technologies. Эта фирма занимается разработкой специальных программ по мониторингу социальных медиа – блогов, социальных сетей и так далее. Это шаг будет сделан в рамках новой стратегии ЦРУ по улучшению эффективности использования этой организацией «открытых разведданных» - публично доступной, но, как правило, скрытой в потоке статей, блог-постов, онлайн-видеороликов и другого контента информации. ПО от Visible Technologies умеет отслеживать более полумиллиона WEB 2.0-сайтов ежедневно, проверяя миллионы постов и обсуждений в блогах, на форумах и в комментариях на таких ресурсах, как Flickr, YouTube, Twitter и Amazon, сообщает Wired. Правда, на сегодняшний день технология Visible Technologies не приспособлена для мониторинга популярных «закрытых» социальных сетей, таких как Facebook. Пользователи данной разработки могут получать в реальном времени новые упоминания об интересующей их теме, заданной в виде ключевых слов. Кроме того, разработка Visible Technologies позволяет пользователям выставлять теги для постов, пересылать их своим коллегам и обсуждать данные материалы через специальный веб-интерфейс. ПО от Visible умеет оценивать каждый проверяемый пост, определяя контекст его содержания как позитивный, негативный, смешанный или нейтральный. Также программа может оценить степень влияния беседы на сайте или автора какой-либо заметки на общественное мнение. По словам представителей In-Q-Tel, задача Visible - помогать ЦРУ отслеживать иностранные социальные медиа и обеспечивать военных информацией о выявлении различных проблем. Впрочем, как отмечают аналитики, данный инструмент можно будет направить и на контроль медиа в самих США. Сейчас Visible Technologies уже занимается мониторингом WEB 2.0-ресурсов для таких компаний, как Dell, AT&T и Verizon. А для Microsoft Visible мониторит мнения о новой операционной системе Windows 7. По словам Дэна Ветраса (Dan Vetras), исполнительного директора Visible, благодаря инвестициям от In-Q-Tel ЦРУ станет «конечным потребителем» продуктов компании. Также продуктами от Visible могут в ближайшее время начать пользоваться и другие государственные ведомства. Объем инвестиций в компанию от In-Q-Tel не раскрывается.
CNews
20/10/2009 11:42 AMD подготовилась к Windows 7
Компания AMD подготовилась к выходу Windows 7, пополнив свое семейство процессоров Athlon новыми двух- и четырехъядерными чипами, а также выпустив первые процессоры Athlon с тремя ядрами. Теперь продуктовое портфолио AMD покрывает все потребности сборщиков ПК с Windows 7, заявляют в компании. Второй по величине производитель процессоров на архитектуре x86 компания AMD анонсировала первые трехъядерные процессоры Athlon – Athlon II X3. Семейство Athlon уже включает двух- и четырехъядерные модели, однако трехъядерные чипы до настоящего времени были только в семействе Phenom – процессоров, предназначенных для высокопроизводительных систем. В зависимости от модели, трехъядерные Athlon работают на тактовой частоте от 2,2 до 2,9 ГГц, имея кэш второго уровня 1,5 МБ и потребляя 45 или 95 Вт электрической энергии. Чипы рассчитаны на малогабаритные и полноразмерные настольные ПК, а также моноблоки (системный блок и монитор в одном корпусе), оптимизированные для работы с Windows 7, сообщают в AMD. «Мы подготовились к выходу новой операционной системы, которая, как мы думаем, увеличит продажи персональных компьютеров, - сказал в интервью TG Daily пресс-секретарь AMD Бренд Бэрри (Brent Barry). – Мы предлагаем процессоры, которые позволяют строить самые различные системы, ориентированные на разные группы потребителей, от компактных систем с эффективным потреблением электрической энергии для решения повседневных задач до дорогих рабочих станций и мультимедийных центров». Основное достоинство трехъядерных решений заключается в том, что они имеют более низкую по сравнению с 4-ядерными чипами стоимость, но работают быстрее двухъядерных, таким образом, заполняя ассортиментное пространство между теми и другими. Главный конкурент AMD - корпорация Intel, - к слову, такие процессоры не выпускает. Впервые о намерении приступить к производству подобных чипов AMD объявила в 2007 г. Фактически, чипы представляют собой 4-ядерный процессор с одним отключенным ядром. Данный маркетинговый ход компании удался. И хотя вендор не раскрывает цифры продаж, данные чипы, по словам официальных представителей, пользуются у производителей ПК устойчивым спросом.
Подробности
20/10/2009 12:26 РПЦ мечтает избавить интернет от анонимности
Русская православная церковь выступила против анонимности в интернете. Священнослужители объясняют свою позицию тем, что в сети «люди обычно скрываются за кличками, полно грязи, взаимных оскорблений и экстремистских высказываний». Об этом, в частности, заявил глава синодального Отдела по взаимоотношениям РПЦ и общества протоиерей Всеволод Чаплин на прошедшем в среду в Москве заседании российского оргкомитета «Победа». Священник поддержал предложение вице-губернатора Санкт-Петербурга Аллой Маниловой о том, чтобы в крупнейших социальных сетях исключить анонимность, сообщает ИА «Балтинфо». Чаплин призвал к тому, чтобы, «по крайней мере, на уровне кодексов чести уважающих себя людей, а может быть и на уровне администрирования, в интернете была исключена анонимность». Однако, по его мнению, для преодоления экстремизма нужны не только ограничительные меры, но и поддержка «благонамеренных молодежных организаций», в том числе связанных с религиозными объединениями.
Источник
20/10/2009 13:13 Cisco предлагает "облачную" услугу безопасности электронной почты
Компания Cisco запускает в Австралии серию сервисов по безопасности электронных сообщений, сообщил портал ITwire. Они основаны на технологии, разработанной дочерней компанией IronPort. До недавнего времени эта услуга была доступна только в виде подключения отдельных устройств, которые устанавливались в помещении клиента. Теперь же пользователям будет доступен и "облачный" вариант этой услуги. Кроме того, Cisco планирует расширить сервисы безопасности и интегрировать их в виртуальные частные сети (VPN), таким образом многие компании смогут обезопасить доступ удаленных работников к своим сетям. Вице-президент и генеральный менеджер компании Том Гиллис (Tom Gillis) рассказал, что данный сервис уже был внедрен в США и в скором времени появится в Австралии. Технически данный сервис доступен по всему миру, хотя дата-центр компании находится в США. Менеджер по продажам компании IronPort, Глен Уэлби (Glen Welby) сообщил, что в Австралии уже есть несколько клиентов, которые пользуются данным сервисом на базе американского дата-центра. Большинство клиентов Cisco пользуются комбинированным вариантом данной услуги: защита от потери данных и кодирование осуществляется на месте, а безопасность внешней связи обеспечивается в "облаке". Следующий сервис, который в скором времени будет предложен клиентам компании - это безопасный доступ в сеть интернет, причем он может контролироваться также - как на месте, так и в "облаке".
Источник
20/10/2009 13:53 Международная статистика уязвимостей WEB-приложений за 2008 год
Международная организация Web Application Security Consortium опубликовала статистику уязвимостей WEB-приложений за прошедший год, сообщает opennet.ru. Обзорная статистика содержит данные, полученные в ходе тестирований на проникновение, аудитов безопасности и других работ, проведенных компаниями, входящими в WASC: Blueinfy, Cenzic, dns, encription limited, HP Application Security Center, Positive Technologies, Veracode и WhiteHat Security. Статистика получена на основе анализа данных 12-ти тысяч Web-приложений, в которых, в общей сложности, было обнаружено более 97 тысяч уязвимостей различной степени риска. Как оказалось, более 13% исследованных сайтов могут быть полностью скомпрометировано автоматически, 49% Web-приложений содержат уязвимости высокой степеней риска (Urgent и Critical), обнаруженные при автоматическом сканировании систем, при детальной ручной и автоматизированной оценке методом "белого ящика" вероятность обнаружения уязвимостей высокой степени риска достигает от 80% до 96%. Согласно статистике, наиболее распространенными уязвимостями являются: "Межсайтовое выполнение сценариев" (Cross-Site Scripting), различные виды утечки информации (Information Leakage), "Внедрение операторов SQL" (SQL Injection), "Расщепление HTTP-запроса" (HTTP Response Splitting). По сравнению с 2007 годом число сайтов, содержащих SQL Injection, снизилось на 13%, Cross-site Scripting - на 20%, однако число сайтов, содержащих Information Leakage, возросло на 24%, также возросла вероятность автоматической компрометации узлов с 7% до 13%. Лидер проекта WASC Web Application Security Statistics Project - Сергей Гордейчик, руководитель отдела консалтинга и аудита компании Positive Technologies, так прокомментировал ситуацию: "Статистика публикуется третий год подряд, и каждый новый выпуск демонстрирует ухудшение с общим состоянием безопасности Web-сайтов. Рост количества уязвимых систем связан с двумя факторами – с улучшением качества автоматизированных средств контроля защищенности и "хакерских" утилит, а также с увеличением доли динамических Web-приложений, которые, как правило, содержат больше проблем с безопасностью".
Статистика
21/10/2009 09:36 Новый стандарт для домашних сетей обеспечит скорость 1 Гбс
Международный Телекоммуникационный Союз(ITU) ратифицировал свой новый стандарт G.hn для "умных домашних сетей", сообщает портал iTWire. Согласно заявлению ITU, новый стандарт позволит за умеренные цены предложить пользователям услуги высококачественного телевидения и IPTV. При этом ITU считают, что, прежде всего, воспользоваться новым стандартом будет выгодно компаниям, которые собираются предлагать свои услуги в рамках Национальных Широкополосных Проектов. ITU, также, заявили, что стандарт G.hn способен поддерживать домашние развлекательные устройства, например, систему игровых консолей. Более того, ITU рассчитывают, что новый стандарт окажет большое влияние на новые технологии, вроде, телемедицины. Если обратиться к технической составляющей, то G.hn-совместимые устройства будут способны обрабатывать медиа-контент на скорости до 1 Гбс. При этом будет задействована комбинация из проводных и беспроводных технологий. Более того, стандарт способен работать с устройствами линии электропередач используя технологию IEEE P1901. В дальнейшем в G.hn, ITU планируют добавить поддержку технологии SmartGrid. Ожидается, что первые устройства поддерживающие стандарт G.hn станут доступны в начале следующего года. Несмотря на то, что технология G.hn была одобрена специальной группой по изучению ITU-T15 неделю назад, специалисты считают, что новый стандарт не получит заключительного одобрения на серийный выпуск до мая 2010 года. "G.hn - это стандарт, который даст потребителям новые возможности за счёт уже существующих сетей, проложенных в их домах , - прокомментировал генеральный директор ITU, Малькольм Джонсон (Malcolm Johnson). - Пользователи получат новый спектр услуг, с помощью которого они смогут не только наслаждаться высококачественным медиа-контентом, но и управлять энергоэффективными приборами домашней автоматизации, а также пользоваться услугами телемедицины. Стандарт G.hn несёт в себе огромный потенциал для преобразования домашних сетей".
Источник
21/10/2009 09:57 Компьютерные преступления: FAQ
Что может быть за публикацию ссылок на варез или ключей к программам? Что делать сисадмину, если в организации стоит нелицензионный софт? Чем грозит использование торрентов и файлообменников? Ответы на эти вопросы подготовил коллектив сетевых правоведов сайта "Интернет и Право" - Николай Николаевич Федотов, Сергей Середа и Андрей С.В., под редакцией Антона Серго.
Ccылка
21/10/2009 10:14 Apple выпустила "волшебную" мышь без кнопок
Корпорация Apple выпустила первую в мире мышь с мультисенсорным управлением. Устройство, которое называется Magic Mouse, лишено кнопок и колеса прокрутки. Пользователь управляет им пальцами. Команды мыши можно отдавать при помощи жестов. Последние настраиваются индивидуально. Apple подчеркивает, что мышью Magic Mouse могут пользоваться как правши, так и левши. Новое устройство является беспроводным, оно подключается к компьютеру через Bluetooth. В Apple заявляют, что в Magic Mouse встроена специальная система энергосбережения, которая позволяет увеличить время работы от аккумуляторов (используются две батарейки AA). Magic Mouse будет поставляться с новыми iMac и в будущем заменит предшественницу, Mighty Mouse. Стоимость Magic Mouse на американском рынке составит 69 долларов. Российская цена неизвестна.
Подробности
21/10/2009 10:48 В Германии обнаружен троянский вирус URLZone
В Германии обнаружен троянский вирус URLZone, за три недели похитивший более 300 тыс. евро с банковских счетов жертв. Управление вредоносной программой осуществлялось из Украины. Калифорнийская компания Finjan, специализирующаяся на защите данных и борьбе с киберугрозами, которая первой сообщила о появлении нового поколения уникальных троянских «коней», отметила удивительную изощренность и совершенство «украинской» программы, пишет Украина криминальная. Ведь вирусы для нелегальных транзакций, воровства денег с банковских счетов создаются уже давно. Однако сразу после обнаружения подозрительных утечек со своего счета жертва быстро его блокирует. Полиция в свою очередь может легко отследить счета преступников. Все это вынудило злоумышленников создать не только уникальную программу, но и изощренную систему отмывания украденных денег. Техническая схема воровства выглядит так. Пользователь получает «интересную» ссылку в присланном ему электронном письме (это может быть и ссылка на сайты вполне законопослушных компаний, заранее зараженные преступниками). Если он неосторожно открывает ее, то попадает на портал, распространяющий вирусы. После этого на жесткий диск компьютера жертвы устанавливается приложение под названием LuckySploit, использующее до сих пор незакрытую «дыру» в защите большинства наиболее популярных браузеров. Как только пользователь заходит на портал одного из банков, внесенных в память программы, вирус начинает действовать. Пока незадачливый пользователь осуществляет переводы средств или изучает состояние своего счета, URLZone буквально на лету определяет, сколько денег можно украсть, а сколько следует оставить, чтобы не спугнуть жертву. После этого вирус опустошает счет на определенную сумму, но делает это так, что клиент банка на экране своего компьютера видит прежнюю картину и даже не подозревает о преступных транзакциях. Узнать реальное состояние счета он сможет, только воспользовавшись другим (незараженным) компьютером. Дальше в преступную цепь включаются счета «деньгоносов», или «мулов» (money mule) — подставных лиц. URLZone переводит на них украденные деньги. В поиске и подборе «деньгоносов» преступникам, как отмечают специалисты, сильно помог финансовый кризис — уйма народу стала искать заработок в интернете. Киберпреступники предлагали соискателям на одноразовой основе поучаствовать в легитимном и безобидном на вид онлайн-проекте, и они легко соглашались. Злоумышленники перегоняли деньги со счетов жертв на счета «финансовых менеджеров» (так в объявлении о трудоустройстве официально именовалась должность посредника) с условием перечисления части средств на собственные счета. В результате нанятые «работники» получали якобы законный доход, а преступники отмывали похищенные деньги. Эксперты-криминалисты отмечают интересный юридический казус — «деньгоносов» в данном конкретном случае следует рассматривать не как соучастников, а как пострадавших, хотя они и получали доход от преступной деятельности. Интересно также, что преступники, как правило, переводили лишь небольшие суммы и не использовали подставные счета более двух раз — чтобы банковские системы не заподозрили мошенничества. Троян-интеллектуал ловко заметал следы — он стирал «историю» ПК и даже пытался удалить историю банковских транзакций (если это поддерживалось системой банкинга). Кроме того, он выводил на экран компьютера сфальсифицированный баланс счета (указывая остаток на счету без учета украденной суммы). По данным отчета, который опубликовала компания Finjan, одна из групп хакеров, работая с сервера, находящегося в Украине, похитила около 300 тысяч евро за 22 дня у пользователей германских банков. Официальные и поддельные сайты злоумышленников посетили более 90 тысяч человек. Достоверно известно о 6400 случаях заражения — большинство пользователей заразились через браузер Internet Explorer, хотя другие браузеры тоже оказались уязвимы. Пока неизвестно, работала ли новая троянская программа в других странах. Украинские правоохранители также пока не сообщают о контактах с немецкой полицией по этому поводу. На данный момент управляющий сервер, использованный в этой атаке, не откликается на внешние сигналы, хотя преступники могут вновь задействовать его в любой момент. Между тем специалисты считают, что URLZone представляет собой знак того, что кибервойна вышла на новый уровень. Исследования нового вируса показали, что он крайне хитроумен и является очень перспективным продуктом — для хакеров, конечно. Так, он не только позволяет злоумышленникам получать изображение с экрана зараженного компьютера, доступ к профилям пользователя на таких сервисах, как Facebook, Paypal и Gmail. Специалисты компании RSA Security, изучающие работу троянца URLZone, неожиданно открыли, что он получает от управляющего сервера номера счетов для перечисления украденных средств, но владельцы этих счетов не только не являются злоумышленниками, но даже посредниками! Оказалось, что вирус умеет отслеживать, «под колпаком» он или нет — и водить за нос правоохранителей! Дело в том, что каждому зараженному компьютеру присваивается уникальный идентификатор, который используется в сеансах связи с управляющим сервером для проверки легитимности обращающихся к нему троянцев. Если сервер получает неизвестный или подозрительный пароль (что может свидетельствовать о том, что компьютер заражен не естественным путем, а намеренно — и программа находится под контролем), то троянцу отправляются фальшивые банковские реквизиты для перевода украденных средств. Однако и эти реквизиты генерируются не случайным образом (что было бы легко выяснить), а берутся из базы данных реальных счетов, которые уже были обчищены программой ранее! Программисты называют URLZone «изящным шедевром», но автор его неизвестен: территориальное размещение управляющего троянцем сервера в Украине ничего не говорит о национальной принадлежности его создателей и «эксплуататоров».
Источник
21/10/2009 11:17 IBM и Canonical предложат недорогую альтернативу Windows 7
Набор приложений Client for Smart Work позиционируется в качестве недорогой альтернативы операционной системе Windows и комплекту сопутствующих приложений. Разработчики утверждают, что внедрение и использование нового пакета позволит заказчикам сэкономить до 50% средств, необходимых для перевода компьютеров на платформу Windows 7. В состав Client for Smart Work входят как инсталлируемые локально приложения, так и компоненты, функционирующие в «вычислительном облаке». Пакет, в частности, содержит редакторы документов, электронных таблиц и презентаций из состава бесплатного набора Lotus Symphony, средства коллективной работы и социально ориентированные веб-инструменты LotusLive.com и пр. Функционирует пакет Client for Smart Work поверх операционной системы Ubuntu Linux. Изначально набор приложений Client for Smart Work создавался с прицелом на развивающиеся страны, однако теперь IBM и Canonical приняли решение начать его распространение и на зрелых рынках. Начиная с 2010 года продукт будет доступен пользователям Северной Америки; затем, вероятно, он появится в Европе. Распространением пакета, как ожидается, займутся сотни партнеров IBM и Canonical, включая системных интеграторов, поставщиков ПК и пр.
Пресс-релиз
21/10/2009 11:45 Ричард Столлман: Oracle не должна завладеть MySQL
Oracle не должна получить контроль над открытой СУБД MySQL, считает разработчик концепции открытого программного обеспечения Ричард Столллман. В открытом письме на имя еврокомиссара по вопросам конкуренции Нили Кроэс он заявил, что европейские антимонопольные регуляторы должны потребовать от Oracle выделить MySQL из состава Sun и только после этого поглощать последнюю. Под обращением Столлмана также подписались некоммерческие организации Knowledge Ecology International и Open Rights Group. "Если Oracle будет позволено поглотить MySQL, то это без сомнения ограничит разработку функциональности и производительности программной платформы MySQL. Очевидно, что после этого пострадают многие пользователи MySQL, использующие эту базу данных для работы своих приложений", - пишет Столлман. В Oracle и Еврокомиссии пока никак не прокомментировали данное обращение.
Источник
22/10/2009 09:28 Windows 7 оказалась популярнее Гарри Поттера
Количество предварительных заказов на Windows 7 в британском Amazon побило рекорд книги "Гарри Поттер и дары смерти", державшийся с 2007 года. Об этом пишет TechRadar со ссылкой на заявление представителей интернет-магазина. Популярность Windows 7 превзошла все ожидания, и спрос сохраняется на высоком уровне, говорит управляющий директор Amazon.co.uk Брайан Макбрайд (Brian McBride). Предварительные продажи Windows 7 начались в конце июня 2009 года. Только за первые восемь часов было принято столько же заказов на новую операционную систему, сколько предыдущая система Vista набрала за три месяца предварительных продаж. Причиной популярности могли послужить скидки, которые предоставлялись при предварительном заказе. Обновление с операционной системы Vista до Windows 7 версии Home Premium можно было заказать за 49 долларов, версии Professional - за 99 долларов. Теперь эти скидки не действуют, и за обновления придется заплатить полную розничную цену - 119 и 199 долларов соответственно. Официально Windows 7 поступила в продажу сегодня. Покупателям, сделавшим предварительный заказ, интернет-магазин Amazon обещает доставить Windows 7 в день релиза.
22/10/2009 09:52 Windows 7 шагает по планете
Сегодня, 22 октября, по всему миру проходит серия торжественных мероприятий, посвященных выпуску флагманской операционной системы Microsoft для персональных компьютеров — Windows 7. Она выходит менее чем через три года после появления Windows Vista, анонс которой состоялся в январе 2007 года. «Виста» с самого начала вызывала нарекания пользователей, а ее рыночная доля, согласно статистике Net Applications, так и не поднялась выше 20%. Для сравнения: стареющая Windows ХР в сентябре была установлена на 71,5% десктопов и ноутбуков с доступом в Сеть. При создании Windows 7 основной упор делался на улучшение производительности, снижение требований к аппаратным ресурсам, повышение надежности, стабильности и удобства использования. По заявлениям некоторых разработчиков, на сегодня Windows 7 является самой качественной операционной системой из всех когда-либо выпускавшихся «Майкрософт». Windows 7 будет предлагаться в 32- и 64-битной версиях в редакциях Home Premium, Professional и Ultimate. Обновление с предыдущей версии Windows до Windows 7 Home Premium будет стоить $120; за аналогичную процедуру для модификаций Windows 7 Professional и Windows 7 Ultimate придется заплатить $200 и $220. Коробочные версии перечисленных редакций ОС обойдутся соответственно в 200, 300 и 320 долларов. Windows 7 уже поступила в продажу в Новой Зеландии, в течение дня ОС станет доступна и в других странах, в том числе в России. В США с речью, посвященной выходу платформы, выступит генеральный директор «Майкрософт» Стив Балмер. К релизу Windows 7 софтверный гигант приурочил открытие бренд-магазинов: первая точка розничных продаж компании появится в торговом центре Fashion Square в Скоттсдейле (штат Аризона, США). А в Париже сегодня заработает Windows-кафе, посетители которого смогут оценить новую ОС за чашкой кофе.
Источник
22/10/2009 10:46 Минкомсвязи подумывает о "китайском" интернет-фильтре
Министерство связи и массовых коммуникаций во главе с Игорем Щеголевым ведет переговоры с отдельными операторами о необходимости и возможности централизованной фильтрации интернет-контента, доступного российским пользователям. Об этом со ссылкой на слова министра пишет Infox.ru. "Мы знаем, что сейчас некоторые операторы предлагают продукты, очищенные от спама и от других негативных явлений. По вопросу школ такая задача поставлена. Что касается операторов – мы находимся в дискуссии, считаем, что это направление правильное. Было бы наиболее полезно и безболезненно для пользователей и интернета в целом, если такое решение будет принято провайдерами и операторами", - рассказал изданию Игорь Щеголев. Игорь Поляков из Центра анализа интернет-ресурсов, поставляющего контент-фильтр в школы, подтвердил, что компания ведет переговоры с провайдерами. Провайдеры, опрошенные "Инфоксом", были предельно аккуратными в комментариях и воздержались от конкретики. Так, пресс-секретарь "Билайна" уточнил, что компания работает над "безопасностью детей в Сети", а представитель "Комстара" рассказала, что оператор предлагает пользователям набор инструментов для добровольной фильтрации контента. С другой стороны, стоит заметить, что операторы - в отличие от независимых экспертов-аналитиков - не говорят о недопустимости фильтрации контента "сверху" (или хотя бы о непродуманности таких планов с финансовой точки зрения), что свидетельствует о потенциальной готовности прогнуться под запретительные директивы властей в сфере регулирования Интернета.
Подробности
22/10/2009 11:18 Хакер запросто захватил 65 тысяч модемов Time Warner
Одна из моделей маршрутизаторов, которые устанавливает своим клиентам американский провайдер Road Runner High Speed Online, содержит серьёзную уязвимость, позволяющую атакующему легко получить доступ к меню администратора этого устройства и изменить любые настройки в своих зловредных целях. В частности, хакер может мониторить трафик, изменить настройки DNS (чтобы подсовывать пользователю поддельные сайты вместо настоящих) и даже, теоретически, сменить прошивку маршрутизатора. Проблема затрагивает более 65 тысяч пользователей комбинированных устройств модели SMC8014 (WiFi-роутер и кабельный модем "в одном флаконе"). Эти аппараты поставляются пользователям кабельного телевидения Time Warner, желающим также получить доступ в Интернет и не имеющим при этом своих собственных маршрутизаторов. Road Runner (дочерняя компания Time Warner) поставляет эти устройства в таком виде, что обычному пользователю не приходится возиться с настройками. Собственно, этих настроек практически и нет — можно разве что вести чёрный список URL-адресов. Однако всегда находятся юзеры, которые желают странного — ну, к примеру, сменить труднозапоминающиеся имя беспроводной сети и пароль к ней на свои, попроще. И вот один такой пользователь обратился за помощью в этом вопросе к своему приятелю, некому Дэйвиду Чену (David Chen), который, повозившись немного с модемом, пришёл к выводу о том, что специалисты Time Warner не имеют никакого представления о киберзащите. Во-первых, WiFi-сеть по умолчанию работает в режиме шифрования WEP, который, как уже давно известно, "ломается" в считанные минуты. Сменить этот режим на WPA2 пользователь не может, поскольку не имеет доступа к меню администратора. Точнее — обычный пользователь не может, а продвинутый запросто. Потому что, во-вторых, как выяснилось, доступ к меню администратора "закрыт" при помощи JavaScript. "Да, вы не ослышались, веб-админка к маршрутизатору просто использует скрипт для того, чтобы спрятать определённые пункты меню, если у пользователя нет прав администратора, — пишет Чен в своём блоге. — Отключив JavaScript в браузере, я получил доступ ко всем функциям роутера". Исследователь особо отмечает тот факт, что доступ к этому меню возможен из любой точки Сети — нужно лишь вычислить IP-адрес устройства. Но этот процесс легко автоматизируется: Чен сам осуществил сканирование портов подсети из 255 IP-адресов Time Warner и обнаружил несколько десятков SMC8014, смиренно ждущих, когда их кто-нибудь взломает. Наконец, в-третьих, среди многочисленных "спрятанных" функций обнаружился приятный бонус — резервное копирование файла конфигурации. Лёгким движением руки все настройки устройства сохраняются в текстовый файл, где, в частности, можно обнаружить в открытом виде логин и пароль администратора. Чен оказался честным хакером и связался с Time Warner (по данным Wired, это случилось около месяца назад). Однако в ответ услышал что-то вроде "мы в курсе проблемы, но ничего не можем с этим поделать". Тогда вчера он опубликовал результаты своего маленького исследования с целью предупредить десятки тысяч пользователей, которым Time Warner всучила уязвимые модели. Реакция от руководства компании оказалась очень быстрой: директор по цифровым коммуникациям Джефф Симмермон (Jeff Simmermon) заверил Чена в комментарии к его записи и через Twitter в том, что с найденной им проблемой начали разбираться ещё на той неделе.
Подробнее
22/10/2009 11:40 Увидел свет релиз Linux дистрибутива CentOS 5.4
Представлен релиз Linux дистрибутива CentOS 5.4, основанный на пакетной базе Red Hat Enterprise Linux 5.4. В отличие от RHEL в CentOS объединены в единый репозиторий пакетов и в один установочный комплект пакеты как из серверной, так и из десктоп редакции RHEL. CentOS 5.4 поставляется для платформ i386 и x86_64 в сборках: LiveCD (689 Мб), однодисковый DVD (3.7 Гб), 6-дисковый CD и сокращенный netinstall.iso (8.8 Мб) образ для установки по сети. Cтоит обратить внимание, что LiveCD сборка выпущена одновременно с основным релизом для архитектур i386 и x86_64, в то время как ранее LiveCD выходил только для платформы i386 и как правило с отставанием на несколько месяцев. На LiveCD представлена подборка как приложений для рабочей станции (OpenOffice.org, Firefox, Gimp, Pidgin, Thunderbird), так и программ для для диагностики и восстановления системы после сбоя (memtest86, nmap, утититы для работы с LVM и RAID, samba). С новшествами, заимствованными из RHEL, можно познакомиться в в анонсе RHEL 5.4.
Анонс
22/10/2009 12:02 Вышло ПО для чтения зашифрованных Windows 7 флешек
Microsoft выпустила программу для обеспечения доступа к данным, находящимся на носителях, зашифрованных с помощью BitLocker Drive Encryption. BitLocker To Go Reader позволяет автоматически распознать носитель с такой защитой и предлагает пользователю ввести логин и пароль для доступа. Заметим, что приложение обеспечивает доступ к данным в режиме только для чтения на накопителях, отформатированных в файловой системе FAT. Приложение поддерживает все версии Windows Vista SP1 и SP2 и Windows XP SP2 и SP3, на которых отсутствует автоматическое распознавание съемных носителей с защитой BitLocker Drive Encryption. Однако Microsoft, таким образом, не портирует саму функцию шифрования BitLocker To Go из Windows 7 на системы предыдущих изданий. Технология шифрования диска BitLocker Drive Encryption была введена в новой версии OC Windows – Windows 7, для защиты конфиденциальных данных от неавторизованных пользователей, которые получили доступ к носителю информации вследствие его утери, кражи или некорректного списания. Кроме того, в соответствии с установленными политиками безопасности, системные администраторы могут запрещать подключение съемных накопителей без использования технологии BitLocker.
ПО
22/10/2009 12:35 Разработан новый метод атаки на беспроводные устройства
Группа исследователей систем информационной безопасности из центра Cryptography Research сообщила об обнаружении ранее неизвестного метода похищения криптографических ключей, используемых для защиты современных мобильных беспроводных систем связи. Новый метод позволяет также подделывать сессию аутентификации, что позволяет злоумышленнику выдать себя за того или иного легитимного пользователя. В основе метода лежит технология дифференциального анализа мощности или, проще говоря, технология, измеряющая объемы электричества и радиочастоту, излучаемую беспроводным устройством. Еще проще: хакерское устройство просто подделывает ранее полученное электромагнитное колебание, используемое легитимным устройством для передачи на сервер аутентификации. Бенджамин Джан, глава Cryptography Research и один из разработчиков технологии, говорит, что защититься от этой технологии можно двумя способами: использовать узконаправленные антенны или применять специальное оборудование. В масштабах компаний имеет смысл использовать оба метода, дабы свести вероятность кражи данных к минимуму. Для захвата и анализа сигнала может быть использован обыкновенный осциллограф. В его задачу входит захват уровней излучения электрического сигнала и/или радиочастот. Когда данные с оциллографа оказываются в руках злоумышленника, то ему остается лишь понять, когда и откуда поступал запрос на передачу или прием пароля, либо когда начиналась сессия по передаче данных. С наличием некоторого опыта работы с технологиями радиоперехвата, сделать это совсем несложно. "Пока чип выполняет криптографические расчеты, он создает ключ несколькими способами. В данные моменты уровни излучения процессора колеблются и это можно зафиксировать. Например, кто-то с надлежащим оборудованием может похитить криптографические ключи от близлежащей беспроводной сети. Кроме того, таким же способом хакер может проникать в почтовые ящики жертв или проводить поддельные транзакции в системах онлайн-банкинга. Ему лишь надо точно воспроизвести радио- или электрический сигнал", - говорит Джан. В Cryptography Research рассказали, что особенно "хорошо ломаются" при помощи данного способа современные смартфоны, работающие с интернетом через беспроводные сети. Точных данных о том, какие именно смартфоны "хорошо ломаются" в компании не предоставили. Также в компании не сообщили, есть ли беспроводные технологии, не подверженные данной атаке. "На практике такое нападение реализовать непросто, но вполне возможно. Наш метод - это не теория", - говорит глава Cryptography Research. По его словам, впервые об удаленном электронном или радио-снятии сигнала хакеры заговорили еще лет 10 назад, правда тогда это касалось кассовых аппаратов и банкоматов. В Cryptography Research говорят, что намерены производить специальное оборудование, предотвращающее данные атаки. Алгоритм действия оборудования будет основан на внесении случайных радио- и электрических шумов в сеанс передачи данных.
Источник
22/10/2009 13:08 Microsoft прикрыла спамерскую лазейку на поисковике Bing
В Microsoft накануне сообщили об исправлении ошибки в поисковом механизме поисковика Bing, которая ранее позволяла спамерам распространять вредоносные ссылки в обход спам-фильтров, встроенных в Bing. Ранее об обнаружении данного бага сообщили независимые специалисты по ИТ-безопасности из компании Webroot Software. По их словам, злоумышленники использовали встроенный механизм редиректов и технику сокращения ссылок, которая позволяла перенаправлять посетителей на спам-сайты. В Microsoft говорят, что проблема крылась в том, как Bing формирует гиперссылки в RSS-каналах. Редиректоры можно было встраивать в конец веб-адреса, который Bing не анализировал. Таким образом, с точки зрения поисковика все было чисто, а вот спамеры выполняли свою работу. По словам Эндрю Брандта, ИТ-специалиста Webroot, в ряде случаев им попадались также и RSS-каналы, связанные с популярными социальными сетями, в частности с MySpace. Причем здесь спамеры использовали двойную систему шифровки реальной ссылки - вначале она шифровалась через систему сокращения Bing, а затем через аналогичную систему в MySpace. В Microsoft говорят, что уже внесли изменения в технологию работы системы сокращения ссылок, попутно добавив туда ряд новых функций.
Источник
22/10/2009 14:09 Жители Подмосковья получили доступ к IP-TV
"Комстар-ОТС" начал предоставлять услуги интерактивного цифрового телевидения IP-TV в Московской области. "Комстар" запускает сервис IP-TV на базе своей магистральной транспортной сети, построенной на территории Московской области в 2009 году. На начальном этапе услуга будет доступна жителям городов Долгопрудный, Мытищи, Щелково, Балашиха, Железнодорожный, Люберцы, Сергиев-Посад, Химки, Красногорск, Внуково, Видное, Горки-10. Достоинством IP-TV является наличие таких сервисов, как видео по запросу (Video on Demand), возможность заранее заказать просмотр транслируемой передачи на удобное время (Time Shifted TV), интерактивная контент-навигация по времени, названию, каналу, жанру (Electronic Service Guide) и другие. В пакет услуг можно включать видеосвязь (Video Telephony), возможность просмотра информационных порталов (Information Portals), интернет-ресурсов (Web) и т.д.
Источник
23/10/2009 09:12 В правительстве появился куратор "Электронной России"
Департамент информационных технологий и связи при правительстве РФ займется федеральными программами "Электронная Россия", "Электронное правительство", а также реализацией крупных проектов в сфере связи. Об этом сообщает ПРАЙМ-ТАСС. Департамент возглавит Константин Носков. Распоряжение о его назначении премьер-министр Владимир Путин подписал еще 16 октября. Кроме того, работой департамента, возможно, будет руководить и первый вице-премьер Сергей Собянин, который сейчас курирует реализацию "Электронной России", передает РИА Новости. Новый департамент не будет дублировать функции Министерства связи и массовых коммуникаций, которое ранее контролировало программу "Электронная Россия", одновременно контактируя с другими правительственными департаментами. В частности, над проектом электронного правительства и портала госуслуг Минкомсвязи работало совместно с департаментом госуправления и регионального развития. Федеральная целевая программа "Электронная Россия" предназначена для сокращения отставания от других стран в области высоких технологий. Она была одобрена в 2002 году и должна была завершиться в 2010 году. Предлагалось продлить ее до 2012 года, однако в настоящее время предполагается, что к апрелю 2010 года появится новая программа со схожими целями - "Информационное общество", рассчитанная на 2011-2018 годы.
Источник
23/10/2009 09:59 Выставка Softool-2009 откроется в Москве 27 октября
Выставка информационно-коммуникационных технологий Softool-2009 пройдет в Москве с 27 по 30 октября 2009 года на ВВЦ. В выставке примут участие более 200 российских и зарубежных компаний, из них треть участвует в экспозиции впервые, сообщается в пресс-релизе. Из постоянных участников можно отметить "1С", корпорацию "ПАРУС", КомТех и другие компании. Также в выставке примут участие двенадцать федеральных и десять региональных государственных ведомств. В рамках мероприятия пройдет национальный форум "Информационное общество, электронное государство, электронное правительство". Программа форума включает в себя заседания и круглые столы для государственных специалистов по информатизации регионов и руководителей компаний-участниц выставки. Также в программе - конференции "Информационные технологии в России" и "Стандартизация и интероперабельность - SITOP-2009" и выставка "Технологии информационного общества", где государственные ведомства и региональные власти покажут примеры применения IT при работе с населением. Программа Softool-2009 включает в себя выставку "САПР-экспо", посвященную автоматизации проектных работ, и выставку "Web-студия 2009". Также пройдут традиционные соревнования молодых программистов и мастер-классы по свободному ПО. Softool-2009 проводится при поддержке Российской академии наук и Федерального агентства по информационным технологиям. Мероприятие проводится с 1990 года, и нынешняя выставка станет юбилейной, двадцатой по счету.
Сайт выставки
23/10/2009 10:10 Утвержден единый стандарт зарядных устройств для мобильников
Международный союз электросвязи (МСЭ) утвердил единый стандарт для зарядных устройств мобильных телефонов. "Универсальное зарядное решение" с интерфейсом Micro-USB позволит подключать к одной зарядке мобильники любых производителей, сообщает Reuters со ссылкой на заявление организации. Конкретный срок введения нового стандарта не указывается. Отраслевые издания предполагают, что в мировых масштабах это произойдет в 2012 году. В Европе универсальная зарядка может появиться уже в 2010 году благодаря соглашению, заключенному в июне 2009 года между десятью ведущими производителями, включая Nokia, Sony Ericsson, Motorola, LG, Samsung и Apple. Новый промышленный стандарт разработан МСЭ совместно с ассоциацией GSMA, объединяющей почти 800 операторов сотовой связи и более 200 производителей мобильных телефонов, программного обеспечения и аксессуаров. По оценкам GSMA, которые приводит издание GMA News, из-за несовместимости интерфейсов различных производителей около 51 тысячи тонн зарядных устройств ежегодно отправляются на свалку. Введение единого стандарта позволит значительно снизить количество таких отходов, что приведет к снижению выброса парниковых газов на 13,6 миллиона тонн в год. Международный союз электросвязи - специализированное учреждение ООН со штаб-квартирой в Женеве. Его решения не являются обязательными, но широко поддерживаются операторами и производителями по всему миру.
Источник
23/10/2009 10:32 Украина обяжет провайдеров сдавать любителей порно
Верховная Рада Украины приняла за основу законопроект о внесении в ряд законов страны изменений, направленных на усиление борьбы с порнографией, в первую очередь — с участием несовершеннолетних. Законопроект предполагает, в частности, активное участие в этой борьбе провайдеров телекоммуникационных услуг. Судя по предлагаемым изменениям в закон "О телекоммуникациях", провайдеры должны не только блокировать доступ к "нехорошим" ресурсам по требованию правоохранительных органов, но также следить за действиями своих клиентов в Сети и, в случае чего, "стучать" на них куда надо. Понятие "нехороших" ресурсов также можно трактовать очень широко. "На основании мотивированного представления правоохранительных органов провайдеры телекоммуникационных услуг обязаны принимать меры по ограничению доступа своих клиентов к ресурсам, через которые производится распространение незаконного информационного наполнения (контента)", — говорится в тексте изменений. Такая формулировка, как нам кажется, должна особо заинтересовать владельцев украинских торрент-трекеров. "Провайдеры коммуникаций обязаны сохранять информацию обо всех соединениях своего клиента с ресурсами, доступ к которым предоставляется указанным провадером, — говорится далее в законопроекте, который оставляет определение структуры этой информации и срока её хранения на усмотрение Кабмина. — В случае обнаружения нарушений клиентом законодательства Украины, в том числе распространения продукции порнографического характера с использованием детей, провайдеры телекоммуникаций обязаны информировать правоохранительные органы". Упомянутым клиентам, даже если они законопослушные, тоже не следует расслабляться. Законопроект предполагает наложить и на них дополнительные обязательства — а именно, закладывать веб-ресурсы с "насилием, порнографией, проявлениями расовой и национальной нетерпимости и терроризма, пропагандой наркотиков, нарушением прав интеллектуальной собственности". Сообщать о нарушителях нужно в правоохранительные органы и/или провайдерам. Прочие изменения, которые предлагают составители билля (восемь депутатов самых разных политических сил), затрагивают, в первую очередь, проблему детской порнографии. Интересно, что летом этого года Главное экспертное управление Украины не поддержало данный законопроект, посчитав, что его авторы перемудрили с терминологией и продублировали положения другого законопроекта. Несмотря на это законопроект был принят сегодня в первом чтении парламентом Украины подавляющим большинством голосов (404 из 450 депутатов проголосовало "за"). Безусловно, последует ещё второе чтение, да и президент должен сказать своё веское слово — но, судя по активности депутатов, рано или поздно билль всё-таки станет законом. Да и сам президент не так давно подписал закон об ответственности за хранение порнографии, невзирая на протесты деятелей искусств, так что вряд ли он станет чинить препятствия парламентариям и на этот раз. Разве что к тому моменту он перестанет быть президентом — на носу выборы. Что до обязанности провайдеров следить за интернетчиками, то, как сообщает РИА Новости, авторы законопроекта не считают это ущемлением свободы слова. Один из них, коммунист Евгений Царьков, отмечает, что пользователи и сейчас при регистрации на разных ресурсах "подписывают ряд условий, и провайдер проверяет, соблюдаются ли эти условия или нет".
Подробности
23/10/2009 10:54 За RBN ответят голландцы?
Британское агентство по борьбе с организованной преступностью (SOCA) не смогло добраться до людей, стоящих за хостингом RBN (Russian Business Network), зато публично заклеймило их европейского "соучастника" - доменного регистратора RIPE NCC, сообщает Eweekeurope.co.uk. Регистратор получал деньги от заведомо криминальной организации, "достать" которую британцам не удалось из-за коррупции в российских правоохранительных органах - заявил руководитель департамента SOCA по расследованию киберпреступлений Энди Олд (Andy Auld), выступая на конференции RSA, проходившей на этой неделе в Лондоне. Он уточнил, что SOCA на самом деле не расследовала участие RIPE NCC в деятельности RBN. "Но RIPE получал от RBN платежи за свои услуги, а это можно трактовать как участие в отмывании денег", - считает Олд. Он добавил, что RIPE не единственный регистратор, сотрудничавший с RBN, но пока что SOCA предпочитает сотрудничать с этими компаниями, а не преследовать их. Напомним, что хостинг RBN, за которым охотились "все западные полиции", считался крупнейшим оплотом онлайн-порнографии и различного вредоносного содержимого, распространяемого в Сети. "Мы всецело уверены, что эта организация купила не только местную полицию, но также и местные судебные органы и даже правительство Санкт-Петербурга, - заявил Олд, - В результате наши попытки расследовать дело в России и сотрудничать с местными органами натолкнулись на серьезные препятствия". Так или иначе, после шумихи, поднятой СМИ в конце 2007 года, RBN "выписался" из Санкт-Петербурга и начал менять международные адреса с одного на другой. "Наша главная головая боль - вопрос, куда же он делся. По нашей информации, RBN вернулся в дело, но уже с несколько другой бизнес-моделью - и это плохая новость", - заявил Энди Олд. Аналогично в этом году уже высказывались эксперты в области кибербезопасности. По их мнению, RBN может стоять за массовым заражением сайтов вредоносным JavaScript-кодом, меняющим тактику действия по ситуации.
Источник
23/10/2009 11:07 В России создан ГЛОНАСС-чип не хуже GPS
Отечественные конструкторы разработали первую модель ГЛОНАСС-приемника, сопоставимую с GPS-аналогами по цене и характеристикам. Массовый выпуск чипов намечен на лето 2010 г. Правда, делать их будут пока в Европе – за неимением собственного 90-нм производства. 2-3 модели подобных устройств готовятся вскоре представить и другие российские вендоры. Российское КБ «Навис» («Конструкторское бюро навигационных систем») представило две модели четырехсистемных приемников нового поколения (серия NV08C), поддерживающих сигналы ГЛОНАСС, GPS, Galileo и «Бейдоу» («Компас» - китайская спутниковая группировка, развертывание которой планируется завершить к 2015 г.). В КБ «Навис» утверждают, что впервые на отечественном рынке сумели создать ГЛОНАСС-приемник, сопоставимый по уровню с зарубежными GPS-аналогами, и внедрению ГЛОНАСС на массовом рынке теперь ничто не мешает. В отличие от ранее представленных на рынке аналогов, чип не требует установки дополнительных компонентов для включения, кроме антенны и подачи питания. Это позволяет встраивать приемник в достаточно широкий спектр потребительского оборудования без значительного повышения его стоимости, говорят конструкторы. Речь идет о модели NV08C-MCM-M, разработка которой началась в 2008 г. Как рассказал CNews Сергей Тихомиров, директор по маркетингу КБ «Навис», общая стоимость проекта разработки и запуска в производство приемников нового поколения – порядка €10 млн. По словам Тихомирова, частично эти деньги взяты из собственных средств, частично будут инвестированы зарубежными партнерами. В каком соотношении – пока не разглашается, партнеры также не называются. Вопрос дальнейшего финансирования находится сейчас на стадии обсуждения, говорят в КБ «Навис».
Подробности
23/10/2009 11:28 В Индии заблокированы продажи Windows 7
Как известно, вчера корпорация Microsoft презентовала по всему миру свою новую операционную систему Windows 7. Прошел анонс новинки и в Индии, однако здесь покупатели увидят новую систему на полках магазинов еще не скоро. Дело в том, что импортеры и разработчики программного обеспечения при поддержке местных ритейлеров выступили против новых принципов налогообложения ввозимого программного обеспечения. Новые правила вступили в силу еще в июле и с тех пор споры чиновников и поставщиков программного обеспечения не утихают. Многие крупные компании вообще пригрозили отказаться от поставок программного обеспечения в эту страну. Та же участь постигла и Windows 7, процедура таможенной очистки которой значительно усложнилась и на практике плохо реализуема. Как сообщили в индийском представительстве Microsoft, получить доступ к новой системе сейчас могут лишь покупатели новых компьютеров, где данная система уже идет в предустановленном варианте. Также получить доступ к новинке могут и компании, владеющие корпоративными лицензиями, для них открыт доступ к скачиваемой версии ОС. По словам экспертов, задержки на индийской таможне вряд ли скажутся на продажах корпорации, так как специфика данного рынка такова, что на долю лицензионных коробочных версий системы приходится не более 5-6% продаж. Большинство пользователей получают систему с новыми ПК, либо покупают пиратские версии. Согласно новым правилам, поддержанным правительством Индии, физические носители, на которых записано программное обеспечение, должны лицензироваться отдельно и их цена лицензирования напрямую зависит от розничной цены софта, записанного на них.
Источник
24/10/2009 10:15 Русскоязычная доменная зона .РФ заработает в ноябре
Регистрация полностью русскоязычных доменов в зоне .РФ для владельцев торговых марок начнется в ноябре 2009 года. С апреля следующего года купить имя в новом домене сможет любой желающий. Об этом рассказал директор Координационного центра домена .RU Андрей Колесников на пресс-конференции в ходе первого дня "Недели российского интернета" (RIW-2009), сообщает корреспондент Ленты.ру. После окончания RIW-2009 Колесников отправится в Сеул на конференцию ICANN, где 30 октября Россия подаст официальную заявку на регистрацию кириллической доменной зоны .РФ. Ожидается, что 25 ноября ICANN одобрит российскую заявку, после чего начнется регистрация русскоязычных доменных имен. По словам министра связи и массовых коммуникаций Игоря Щеголева, который направил послание участникам RIW-2009, Россия станет первой страной, которая начнет использовать домен на национальном языке. Для защиты от киберсквоттеров процесс регистрации адресов в новом доменном пространстве будет разделен на два этапа. До 25 марта 2010 года заявки на доменные имена могут подавать только владельцы зарегистрированных торговых марок (в России таких марок 80 тысяч). С 12 апреля начнется продажа оставшихся доменных имен с аукционов. И лишь в начале июня 2010 года, после того как самые популярные адреса будут распределены, регистрация доменов будет производиться в обычном порядке: свободное имя достается первому подавшему заявку. Будет установлена фиксированная цена, предварительно - на уровне 500-700 рублей, пишет "Газета" (GZT.RU). По прогнозам участников пресс-конференции, в новой зоне .РФ за год будет зарегистрировано около 1 миллиона доменных имен. Для сравнения, в зоне .RU, которая появилась на свет в 1994 году, сейчас более двух миллионов доменных имен. На регистрацию первого миллиона имен ушло 13 лет - это показатель был зафиксирован в сентябре 2007 года. Двухмиллионный рубеж зона .RU преодолела в марте 2009 года. В настоящее время в нескольких доменных зонах, в частности, .COM и .EU, можно регистрировать адреса сайтов на русском языке, но кириллицу можно использовать только в домене второго уровня. Домены первого уровня на разных языках тестируются ICANN с 2008 года, адрес проверочного русскоязычного сайта - http://пример.испытание. Чтобы пользователь мог открыть этот адрес, браузер должен полностью поддерживать стандарт интернационализированных доменных имен IDN.
Источник
24/10/2009 10:59 Комиссия по связи США одобрила проект сетевого нейтралитета
Федеральная комиссия по связи США (FCC) единогласно поддержала проект концепции сетевого нейтралитета, которая запретит телекоммуникационным компаниям блокировать определенные виды трафика в зависимости от их доходности, сообщает Reuters. До 14 января 2010 года FCC будет принимать предложения и поправки общественности к законопроекту. Их рассмотрение продлится до 5 марта. Окончательный вариант концепции, также называемой "правилами открытого интернета", вступит в силу не ранее весны 2010 года. Правление FCC состоит из пяти членов - трех демократов во главе с председателем Джулиусом Геначовски (Julius Genachowski) и двух республиканцев. Последние выразили сомнение в полезности и необходимости концепции. Тем не менее, комиссия единогласно проголосовала за продолжение работы над проектом в целом. Предложенная Геначовски 21 сентября концепция сетевого нейтралитета запрещает дискриминацию провайдерами определенных видов сетевого трафика или отдельных веб-сайтов. Телекоммуникационные компании не смогут блокировать доступ пользователей к законному контенту, приложениям и сервисам. При этом допускается "разумное" управление трафиком в сети для борьбы с перегрузкой, вирусами и спамом, а также блокирование нелегальных сайтов. В поддержку концепции выступили такие интернет-компании, как Google, Amazon и eBay. Позицию FCC поддержал также президент США Барак Обама. Против высказались провайдеры и телекоммуникационные компании, среди которых AT&T и Verizon Communications. Сенатор от Аризоны Джон Маккейн также выступил против концепции. Он заявил, что представит законопроект, запрещающий попытки FCC регулировать интернет.
Подробности
24/10/2009 11:20 USB 3.0 под угрозой
Крупнейший в мире производитель полупроводниковых компонентов Intel решил повременить с добавлением поддержки USB 3.0 в свои продукты до 2011 г. По мнению экспертов, это ставит под угрозу будущее нового стандарта, выход которого на массовый рынок изначально планировался на 2009-2010 гг. Корпорация Intel решила повременить с внедрением поддержки USB 3.0 в свои чипсеты до 2011 г., сообщает EE Times со ссылкой на сотрудника одной из крупнейших компаний по производству персональных компьютеров. Это решение приведет к тому, что данный стандарт не станет массовым еще как минимум полтора года – согласно первоначальным планам консорциума по разработке и продвижению USB 3.0, первые устройства с поддержкой нового стандарта должны были появиться в 2009-2010 г. Теперь же, по словам источника, вряд ли стоит ожидать хоть какого-то приличного числа устройств с поддержкой USB 3.0 даже к концу 2010 г. Дело в том, что если такой контроллер не будет встроен в системную плату, то производителям придется его покупать отдельно, что приведет к удорожанию конечных продуктов. Скорее всего, USB 3.0 появится в некоторых высокопроизводительных ПК и рабочих станциях, но не более того, пишет DailyTech. «Трудно говорить о перспективах стандарта, если его не поддерживает крупнейший в мире производитель полупроводников», - добавляет источник информации. По инсайдерским данным, изначально Intel планировала приступить к тестовым поставкам чипсетов с поддержкой USB 3.0 в 2010 г. Источник, сообщивший о последнем решении Intel, подтвердил эту информацию. В американском подразделении Intel от комментариев отказались. Решение Intel отложить поддержку USB 3.0 ставит производителей портативной техники, например, внешних накопителей, в сложное положение. С одной стороны они уже анонсировали первые устройства с поддержкой USB 3.0 и должны сдержать свои обещания (устройства были представлены на конференции IDF в прошлом месяце), с другой стороны выпуск таких устройств может обернуться для них убытками, так как будущее стандарта помещено под вопрос.
Подробности
24/10/2009 11:43 Хакеры взломали процессинговую систему крупного американского ритейлера
Хакерская атака на процессинговую систему крупного алкогольного супермаркета Cheers Liquor Mart (Колорадо) вылилась в серьезный инцидент информационной безопасности. Как стало известно компании «Практика Безопасности», украдены данные электронных платежных карт посетителей магазина. Точное число пострадавших пока не разглашается, однако их число лежит в пределах от нескольких тысяч до десятков тысяч человек. Также известно, что инцидент затронул более сотни различных финансовых организаций. Примечательно, что сразу после взлома магазин отказался от используемой последние годы беспроводной системы связи с процессинговым центром и вернулся к выведенной из эксплуатации системе с коммутируемым доступом. По словам представителей Cheers Liquor Mart, старая система более надежна и лучше защищена. В настоящее время инцидент расследует полиция Колорадо Спрингс, а также эксперты компании Cyopsis из Дэнвера, которых нанял Cheers Liquor Mart. «В данном случае заслуживают внимания оперативные меры, которые приняли в Cheers Liquor Mart, – отметил Тарас Пономарёв, партнер консалтингового бюро «Практика Безопасности». – Расследование инцидента только началось, но, очевидно, проблемная система уже заменена. Примечателен и выбор владельцев пострадавшего супермаркета. Современной беспроводной системе они предпочли устаревший dial-up. Разумеется, магазин потеряет в удобстве и скорости обслуживания клиентов, зато уменьшит риск подобных инцидентов. Разработчики новых электронных систем часто заявляют об улучшенной безопасности, но сама технология беспроводной связи более уязвима, чем технология коммутируемого доступа».
CNews
24/10/2009 23:42 Сервис блогов Blogger.com перенес программный сбой
Популярный сервис блогов компании Google Blogger.com днем в минувшую пятницу перенес серьезный сбой. Почти для всех пользователей Blogger оставался недоступен более полутора часов. Как сообщили в технической службе компании Google, сбой был вызван техническими сложностями с веб-приложением, отвечающим за работу движка сервиса блогов.
Согласно сообщениям в Blogger Status и Blogger Help Forum сбой был зафиксирован в 14:10 мск, оставался сервис недоступен до 15:40 мск.
"Блоггеры не смогли войти в административные интерфейсы из блогов, многие обычные пользователи не смогли получить публичного доступа к большинству блогов. Нам удалось довольно быстро исправить ошибку, спровоцировавшую сбой, тем не менее компания приносит свои извинения за случившееся", - говорится в сообщении Google.
Источник
25/10/2009 10:52 Китай готовится к кибервойне с США
Китайское правительство готовится к кибервойне с США, уверены специалисты из консультативной группы конгресса США. Об этом говорится в независимом отчете, подготовленном аналитиками из военно-промышленной компании Northrop Grumman. В документах изложены результаты расследования кибератаки на некую американскую государственную компанию, в результате которой правительство США понесло потери интеллектуальной собственности на несколько миллионов долларов. В отчете отсутствует название пострадавшей организации, Northrop Grumman называет ее «фирмой, занятой в сфере высоких технологий».
Злоумышленники, организовавшие атаку, наладили сложную схему передачи данных, используя которую они пересылали на серверы заказчиков секретную информацию. Согласно опубликованному отчету, ежегодно в результате подобных нападений из США исчезает интеллектуальная собственность на сумму от 40 до 50 млрд долларов. Как утверждают аналитики, хакеры знали заранее, что именно они собираются выкрасть, при этом утечка информации была настолько масштабной, что назвать эту операцию проделками компаний-конкурентов просто невозможно.
«Совершенно ясно, что у этой атаки была конкретная цель – добыть материалы, касающиеся новейших оборонных технологий США, — заявил Ларри Вортцель (Larry Wortzel), председатель консультативной группы и бывший американский атташе в Китае. — Без сомнений, эта операция была заказана властями».
Авторы отчета уверены, что за этой и некоторыми другими подобными атаками не могут стоять разрозненные группы хакеров. Учитывая, что почти все найденные следы злоумышленников ведут на китайские IP-адреса, эксперты по безопасности пришли к заключению, что заказчиком преступления является правительство КНР. Также в отчете говорится, что увеличившаяся в последнее время активность китайских хакеров может свидетельствовать только о том, что власти КНР сконцентрировали свои усилия на кибершпионаже. Эксперты ожидают, что будущие атаки могут быть нацелены на сети и базы данных Пентагона, а данные, которые смогут добыть китайские хакеры по заказу правительства, будут использованы как в мирное время, так и в случае возникновения военного конфликта с США.
Источник
25/10/2009 13:33 Министерство торговли США требует лицензирования проектов, использующие криптографию
Министерство торговли США (DoC) изменило в сторону ужесточения правила оборота технологий в которых используется стойкие алгоритмы шифрования, такие как RSA, DES, SHA, Blowfish, Diffie-Hellman, ElGamal и AES. Данные криптометоды входят в разряд военно-стратегических и их реализация с последующим экспортом за пределы США требует приобретения специальной лицензии. По новым правилам любая организация или частное лицо, работающие будь-то единолично или совместно над opensource проектом должны уведомлять DoC перед тем, как открывать доступ к коду через интернет.
На практике такое решение будет означать, что каждый индивидуальный разработчик, либо компания, участвующая в открытом проекте должны будут озадачиться получением персональной лицензии, разрешающей работу над ПО. Т.е. так как проект, размещенный в интернет, по определению доступен за пределами США, на него распространяются новые правила министерства торговли. Более того, если компания занимается распространением конечного продукта, в который входят криптографические модули, то независимо от того, кто являлся их разработчиком, компания экспортер обязана обзавестись лицензией.
Чтобы оценить примерное количество проектов, использующих стойкие криптографические методы можно прибегнуть к поиску по базе данных открытого кода Black Duck KnowledgeBase. В результате получается, что в категорию лицензируемых попадают более более 4 тыс. разработок, в то время как еще 3900 возможно потребуют лицензии. Меры воздействия для нарушителей определены от штрафов и вплоть до заключения под стражу. Скорее всего, новые правила добавят еще один повод с опаской относится к opensource, особенно когда дело касается способов защищенной передачи данных.
Подробнее
25/10/2009 15:20 Американцы боятся хакеров больше, чем уличных грабителей
Недавно проведенный опрос показал, что современные американцы в большей мере опасаются быть ограбленными в киберпространстве, чем подвергнуться нападению в реальном мире. Исследователи также называют кражу идентификационной информации одной из наиболее актуальных проблем для большей части населения США.
Задачей проводимого два раза в год исследования Unisys Security Index является обновление так называемого индекса безопасности, в основе которого лежат представления рядовых граждан о национальной, финансовой, личной и информационной безопасности на текущий временной период. На отдельные составляющие индекса влияют различные события в общественной жизни, например, проводимые правительством антитеррористические мероприятия или колебания фондового рынка. В проводимом опросе приняли участие 1’005 случайно выбранных совершеннолетних американцев.
Организаторы опроса установили, что число респондентов, не испытывающих страха перед компьютерными вирусами и другими Интернет-угрозами, примерно равно количеству людей, вообще не выходящих в глобальную сеть. В этой достаточно многочисленной группе оказались 25-30 процентов граждан США. Впрочем, у активных Интернет-пользователей и их менее продвинутых соотечественников есть по меньшей мере один общий страх. 65 процентов участников опроса признались, что крайнюю степень беспокойства у них вызывает мысль об утере идентификационных данных. Стоит отметить, что данное преступление нельзя однозначно отнести к разряду «высокотехнологичных». Лишь четверть таких краж осуществляются через Интернет или сопутствуют похищению или утере ноутбука. Гораздо чаще конфиденциальные данные попадают в руки злоумышленников при более прозаичных обстоятельствах, например, в результате кражи бумажника с документами или бумажной почты.
Люди в возрасте от 35 до 65 лет - представители наиболее привлекательной для Интернет-коммерсантов аудитории, озабочены безопасностью операций, предполагающих манипуляции с банковскими счетами и перевод средств через Интернет. При этом относительно большое количество респондентов не сомневается в том, что госучреждения и финансовые организации способны гарантировать безопасность клиентских данных. Возможно, после ознакомления со статистикой по зафиксированным утечкам многие изменили бы свое мнение. Несмотря на то, что в целом американцы осведомлены о высоком уровне преступности в киберпространстве, лишь две трети из них считают внедрение механизмов биометрической проверки пользователей одним из способов решения проблемы. 58 процентов участников сообщили, что готовы проходить процедуру идентификации каждый раз, когда в этом возникнет необходимость. 39 процентов оказались не готовыми к нововведениям, а еще 3 процента затруднились дать ответ на вопрос. Тем 583 участникам опроса, которые согласились на внедрение систем биометрической проверки, было предложено ответить на дополнительный вопрос и оценить распространенные методы идентификации по уровню комфортности. 93 процента опрошенных высказались в поддержку наиболее распространенной, но отнюдь не самой безопасной методики сканирования отпечатков пальцев. 79 процентов уверены, что самой удобной методикой является сканирование радужной оболочки глаза. Третье место в списке занимает сканирование рисунка кровеносных сосудов, одобренное 62 процентами респондентов.
Источник
25/10/2009 17:10 Открыты исходные коды ядра операционной системы Symbian
Открытый фонд Symbian Foundation опубликовал в открытом доступе исходные коды микроядра EKA2, являющегося основой мобильной операционной системы Symbian. C минувшей субботы исходники проекта доступны по условиям лицензии Eclipse Public License (EPL). В самом фонде говорят, что данный шаг стал ключевым в деле открытия кодов всей системы Symbian. На сегодня открытие кодов идет даже с некоторым опережением ранее объявленного графика. На сегодня Symbian является доминирующей на рынке мобильных операционных систем, однако долю этой разработки довольно быстро съедают молодые конкуренты в лице Android, BlackberryOS и iPhone. Компания Symbian была куплена Nokia в прошлом году и сразу же после покупки последняя сообщила о планах по полному открытию исходников Symbian. Ранее исходники системы были доступны только разработчикам мобильных телефонов и смартфонов и только на платной основе. До минувшего дня Nokia и Symbian Foundation уже опубликовали различные части кода операционной системы, а полное открытие Symbian ожидается к середине 2010 года. Накануне вместе с микроядром системы фонд представил объединенный набор программного обеспечения и библиотек, позволяющих начать работу с ядром и испытывать его на реальном оборудовании. SDK включает в себя компилятор для процессора ARM, открытый эмулятор среды QEMU, а также поддержку работы кодов на базе Beagleboard. Также на Wiki-страницах фонда появились справочные данные о работе с микроядром. По словам Дениэля Рубио, программиста Symbian Foundation, фонд опубликовал не просто само ядро системы, но и полный набор инструментов и документации для работы с ним. "Фонд постарался по возможности облегчить работу независимым разработчикам в деле адаптации ядра Symbian для самого широкого спектра использования", - говорит он. По его словам, EKA2 в уже опубликованном виде можно устанавливать на те или иные мобильные платы, доступные на массовом рынке и создавать собственные мобильные устройства, обладающие рекордно низкой стоимостью. "Представленное ядро полностью многопоточное, готово к использованию нескольких процессоров и уже проверено на миллионах смартфонов по всему миру", - говорит Рубио. Напомним, что на сегодня платформа Symbian используется преимущественно в мобильных телефонах, однако находятся и экзотические примеры использования этой системы. Всего Symbian работает на почти 70 разнообразных устройствах, поддерживает 53 языка и поддерживается 300 компаний по всему миру. "Родная поддержка Symbian многими компаниями и разработчиками является одним из самых значительных преимуществ нашей платформы", - уверен Рубио.
Источник
Архив рассылки новостей:
http://uinc.ru/news/archive/
На этом пока все.
Всем удачи.
uinC Team
http://uinc.ru
P.S. Все предложения, замечания и просьбы слать на: info@uinC.ru
Любые материалы с нашего сайта или рассылки не могут быть скопированы без разрешения автора или администрации сервера uinC.ru