uinC NewsLetter #42, 2011

Приветствуем!

Новости из Security Мира

17/10/2011 10:16 У графена обнаружена способность преобразовывать свет в электричество
Исследователи под руководством научного сотрудника Массачусетского технологического института Натаниэла Гейбора выяснили, что если осветить лист графена лазером, в нем можно вызвать электрический ток. Напомним, графен — материал, представляющий собой одинарный слой атомов углерода. Ранее считалось, что фотоэлектрические свойства у графена могут проявляться только при очень специфических условиях, однако ученые МТИ выяснили, что для возникновения тока достаточно осветить лист графена таким образом, чтобы разделить его на две области с разными электрическими свойствами. Под действием лазера электроны в графене нагреваются, но ядерная решетка материала остается холодной. Благодаря этой температурной разнице через графен начинает протекать электрический ток. Основное возможное применение открытия — солнечные батареи нового типа. Возможно также, что находка позволит усовершенствовать фотодетекторы и системы ночного зрения.
Источник

17/10/2011 15:43 Канал «Улицы Сезам» на YouTube двадцать минут показывал порно
В минувшее воскресенье канал детской передачи «Улица Сезам» на сервисе YouTube в течение 22 минут показывал порнографические ролики. Контент для взрослых на сервис выложили хакеры, которые взломали канал и заменили его обычное содержание. Хакеры также модифицировали страницу учетной записи «Улицы Сезам», оставив на ней сообщение следующего содержания: «Кто не любит порнографию, дети? Точно! Все любят порнографию! Я, MREDXWX, и мой партнер MRSUICIDER91 покажем вам много хорошего контента! Пожалуйста, не дайте «Улице Сезам» забрать этот аккаунт. Пожалуйста, оставьте его нам с MRSUICIDER91 и мы сделаем Америку счастливой». Текст был написан на английском языке с множеством синтаксических ошибок. Вскоре канал был заблокирован с официальной формулировкой «в связи с нарушением правил сообщества YouTube в отношении графического содержания». Сообщается, что хакеры добавили в список пользователей учетной записи ник MrEdxwx. Пользователь под этим именем также ведет свой канал на YouTube, где выкладывает видеообзоры компьютерных игровых новинок. Сам MrEdxwx утверждает, что не имеет к взлому никакого отношения. Он даже разместил на своем канале видео, в котором заявляет о непричастности к событию.
Источник

17/10/2011 18:15 Firefox для Android прекращает использование XUL
Разработчики проекта Mozilla решили отказаться от использования языка XUL при создании интерфейса пользователя в Firefox для платформы Android. Вместо XUL будут использованы стандартные механизмы построения интерфейса, предоставляемые платформой Android. В качестве веб-движка по прежнему остаётся Mozilla Gecko, который используется и в версии Firefox для настольных систем. Загрузить код прототипа переработанной версии Firefox для платформы Android можно из специально созданного hg-репозитория. Пока неизвестно, когда работа будет доведена до готовности для конечных пользователей, но разработчики уверены, что проект не повлияет на развиваемые параллельно будущие выпуски Firefox для Android, которые находятся на этапе тестирования в ветках Beta и Aurora. Как минимум, Firefox 8 и 9 для Android по прежнему будут базироваться на технологии XUL, включая недавно созданный новый интерфейс для планшетов. В качестве трёх ключевых мотивов отказа от XUL в пользу NativeUI называется: уменьшение времени запуска - использование штатного Android API для построения интерфейса позволит заметно увеличить скорость запуска приложения, в основном за счёт возможности параллельной загрузки части, ответственной за интерфейс, и движка Gecko, собранного при помощи Android NDK (Native Development Kit) в виде библиотеки. В итоге запуск браузера будет происходить за доли секунды, а не за несколько секунд; значительное уменьшение потребление памяти за счёт исключения фазы интерпретации XUL-кода (сам интерпретатор XUL основан на JavaScript и остаётся в Gecko) и использования стандартных виджетов; увеличение отзывчивости интерфейса, так как родной API позволяет без лишних манипуляций выполнять такие операции как панорамирование и масштабирование. Кроме того, исчезает дополнительный интерпретируемый уровень, приводящий к большим накладным расходам. Отказ от дополнительной прослойки в виде языка разметки XUL позволит существенно сократить потребление ресурсов, но сделает невозможным установку классических дополнений на базе XUL. Для создания дополнений можно будет использовать только систему Jetpack, которая, в отличие от XUL, не требует изучения особенностей внутреннего устройства браузера и базируется на стандартных веб-технологиях HTML, CSS и JavaScript. Среди других проблемных моментов ухода от XUL называются потеря переносимости реализации интерфейса и необходимость внедрения новых методов локализации (в настоящее время процесс локализации достаточно плотно завязан на XUL). Что касается переносимости, то основной задачей XUL является обеспечение возможности создания интерфейса, который без изменения может работать на принципиально разных платформах. Интерфейс определяется на универсальном интерпретируемом языке, абстрагированном от особенностей какой-либо платформы. Переход на API Android сделает продукт специфичным для Android и не даст использовать связанные с интерфейсом наработки при создании версий Firefox для других мобильных платформ. Уход от XUL потребует переработки самой концепции формирования интерфейса - вместо самобытного оформления, браузер будет более плотно вписываться в программное окружение, станет походить на другие приложения для Android. Тем не менее, в новой версии планируется сохранить такие особенности, как интеллектуальная адресная строка Awesome Bar, сервис синхронизации Firefox Sync и поддержка навигации на основе вкладок, включая режим вывода эскизов открытых вкладок.
Источник

17/10/2011 19:04 Киевские власти демонтируют нелегальные интернет-сети к новому году
Киевская городская администрация решила вырезать локальные интернет-сети, работающие без разрешений. Об этом сообщил замначальника КП «Киевжилспецэксплуатация» Дмитрий Степаненков. «Мы дали операторам время – до первого января – для того, чтобы они привели в соответствие с законодательством все свои документы и заключили с нами договора. Есть сети, у которых нет ни схем, ни договоров с «Киевэнерго», вообще ничего нет. Если у них не появится в срок документов, мы будем принимать соответствующие меры. Грубых нарушений допускать нельзя. При их наличии речь идет о демонтаже», - заявил он. В первую очередь, как утверждает Степаненков, порядок будет наведен в дымовентиляционных каналах домов, а через несколько месяцев – ближе к Новому году – «Киевжилспецэксплуатация» возьмется за воздушные переходы (оптоволоконные линии, протянутые от одной крыши к другой). По его словам, практически все операторы были своевременно оповещены о грядущих изменениях – им было отравлено около 200 писем. «Некоторые заняли выжидательную позицию – начнем ли мы резать, а некоторые пришли и подписали с нами необходимые бумаги», - отмечает Степаненков. По мнению директора «Триолана» Вадима Сидоренко, коммунальное предприятие начинает ужесточать свою политику по отношению к провайдерам только с одной целью – перенаправить все их платежи на себя. Ведь пока деньги по-прежнему параллельно собирают многие районные администрации. Кроме того, как говорит менеджер, «Киевжилспецэксплуатация» решило намерено создать так называемый документооборот замкнутого цикла, когда разрешения любых служб на легализацию кабелей можно «заказать» за отдельную плату непосредственно в «Киевжилспецэксплуатация». Напомним, что Киевсовет своим июльским решением уполномочил это предприятие стать единственной структурой, которая отвечает за организацию телекоммуникаций в зданиях. Кроме того, за прокладку кабеля в дом каждый оператор должен начать платить «Киевжилспецэксплуатация» единый установленный тариф -0,6 грн/мес за каждую квартиру (независимо от того, подключена она к интернету или нет).
Источник

17/10/2011 19:10 Россия построит собственную трансарктическую кабельную систему
Правительственная комиссия по федеральной связи и технологическим вопросам информатизации на проходившем 14 октября заседании в Минкомсвязи РФ рассмотрела проект создания российской трансарктической кабельной системы (РОТАКС), реализация которого планируется в течение 2013-2014 гг. Согласно представленным пресс-службой ведомства сведениям, строительство подводной кабельной системы РОТАКС будет проводиться в несколько этапов по единственному оставшемуся неосвоенным географическому маршруту между Европой и Азией, который проходит вблизи Арктического и Дальневосточного побережий России. При этом скорость передачи сигнала будет выше, чем у конкурирующих проектов, а гарантируемый срок эксплуатации системы составит 25 лет. Реализацией проекта займется компания "Поларнет Проект", спроектировавшая маршрут кабельной системы на максимально возможных глубинах, что позволит обезопасить ее от возможных повреждений. Прокладка и техническая эксплуатация оптического участка будет осуществляться переоборудованным судном усиленного ледового класса с местом базирования в Мурманском порту. По словам заместителя генерального директора "Поларнет Проект" Руслана Саушкина, проект позволит России войти в клуб операторов подводных кабельных систем и успешно конкурировать на глобальном рынке пропускной способности. В компании уверены в высоком спросе на услуги трафика и считают, что затраты на создание РОТАКС могут окупиться уже на этапе ее строительства.
Источник

17/10/2011 20:24 Голосовой переводчик Google обучили русскому языку
Голосовой переводчик, встроенный в приложение Google Translate для платформы Android, сможет работать с русским языком. Об этом компания Google, разработчик программы, сообщила в своем блоге. Русский стал одним из 12 новых языков, поддержка которых появилась в голосовом переводчике. Ранее сервис, представленный в январе 2011 года, мог "понимать" только английский и испанский. Голосовой переводчик призван облегчить общение пользователей, говорящих на разных языках. Он выполняет последовательный перевод фраз, которые они произносят. Например, если диалог ведут русский и китаец, программа будет переводить произнесенные русским слова на китайский язык, а произнесенные китайцем - на русский. Перевод каждой фразы занимает не более нескольких секунд. Результат отображается на экране смартфона и озвучивается. В Google Translate сервис перевода устных диалогов носит название Conversation Mode ("Режим разговора"). Google предупреждает, что сейчас сервис работает в режиме альфа-версии, и при переводе могут возникать ошибки. На качество перевода могут оказывать влияние фоновые шумы и акцент пользователя.
Источник

18/10/2011 11:06 Adobe посадила астраханских пиратов на полтора года в колонию общего режима
Компания Adobe сообщила о том, что Кировский районный суд г. Астрахани признал виновными В.В. Кузнецова и А.А. Харебина по части 3 статьи 146 УК РФ за незаконное использование объектов авторского права, совершенное в особо крупном размере. Согласно приговору Кировского районного суда от 21 июля 2011 г., Кузнецову и Харебину было назначено наказание в виде лишения свободы с отбыванием срока в исправительной колонии общего режима в течение 1 года 6 месяцев со штрафом в размере 40 тыс. руб. и 1 года 3 месяцев со штрафом в размере 30 тыс. руб. соответственно. В ходе проведения оперативных мероприятий 13 ноября 2010 г. у подозреваемого Кузнецова были обнаружены и изъяты компакт-диски, содержащие контрафактное программное обеспечение, в том числе нелицензионные продукты Adobe Systems (Adobe Photoshop CS4, Adobe Photoshop CS4 Extended, Adobe Audition 3.0, Adobe Premiere Pro CS3, Adobe Soundbooth CS3). Стоимость лицензионных аналогов изъятых программ Adobe составила приблизительно 350 тыс. руб. Общая стоимость программ компаний, пострадавших в результате преступной деятельности Кузнецова и Харебина, составила около 1,25 млн руб. Как было установлено, злоумышленники не только продавали, но и сами изготавливали пиратскую продукцию, для чего ими была приобретена компьютерная техника, бумага, «чистые» компакт диски, а также арендовано помещение, необходимое для производства и хранения контрафакта. Все оборудование и принадлежности, которые использовались для производства контрафактных дисков, в соответствии с приговором подлежат конфискации и уничтожению. Осужденный Харебин обжаловал решение суда, однако после рассмотрения дела Астраханским областным судом 8 сентября 2011 г. приговор был оставлен без изменений как в части квалификации действий осужденных, так и в части назначенного наказания.
Источник

18/10/2011 12:17 LibreOffice рассказал о своем будущем на iOS, Android и «облаках»
Разработчики офисного пакета LibreOffice выпустят его версии для мобильных операционных систем iOS и Android. Об этом было объявлено на конференции LibreOffice Conference 2011, которая проходила в Париже с 12 по 15 октября. Точные сроки выхода приложений организация The Document Foundation, которая занимается развитием LibreOffice, назвать затруднилась, но сообщила, что это произойдет в конце 2012 или начале 2013 года. На той же конференции был озвучен план выпустить веб-версию офисного пакета LibreOffice. Она будет основана на HTML5 и составит конкуренцию сервисам наподобие Google Docs. LibreOffice представляет собой офисный пакет с открытым исходным кодом. В его состав входят несколько продуктов, в том числе текстовой редактор Writer, табличный редактор Calc и программа для создания презентаций Impress. Существуют версии LibreOffice для Windows, Linux и Mac OS X. Пакет распространяется бесплатно. Проект LibreOffice в сентябре 2010 года "отпочковался" от проекта OpenOffice.org. За развитие последнего отвечает фонд Apache Software Foundation, получивший права на OpenOffice.org от корпорации Oracle.
Источник

18/10/2011 12:46 Немецкие власти использовали "бундестроян" около 100 раз
Немецкие госслужбы использовали шпионскую компьютерную программу "бундестроян" около 100 раз с 2009 года, заявил представитель фракции ХДС-ХСС в парламенте Германии Ганс-Петер Уль (Hans-Peter Uhl) в интервью Neue Osnabruecker Zeitung. Службы госбезопасности прибегали к помощи "бундестрояна" в 35 случаях. Федеральная уголовная полиция шпионила за компьютерами подозреваемых 27 раз с 2010 года. В семи из этих случаев расследование касалось дел против радикальных исламистов, отмечает Hamburger Abendblatt. Федеральная служба по защите Конституции использовала "бундестроян" четыре раза, таможенные службы - 16 раз, а федеральная полиция всего один раз. Что касается отдельных земель, то только в Баварии уголовная полиция использовала шпионскую программу для расследования 25 преступлений. С помощью "бундестрояна" делались скриншоты с экрана просматриваемого компьютера, пишет журнал Spiegel. О незаконности использования шпионской программы написали 8 октября хакеры из Chaos Computer Club. Они взломали "бундестроян" и выяснили, что его технические возможности позволяют властям управлять компьютерами граждан, а не только прослушивать звонки Skype и следить за электронной перепиской, что разрешено законом. Министр внутренних дел Германии Ханс-Петер Фридрих призвал федеральные земли отказаться от использования шпионской программы до тех пор, пока не будет ясно, насколько она законна.
Источник

18/10/2011 13:09 Определен самый популярный компьютерный вирус в России
Microsoft опубликовала отчет о безопасности Security Intelligence Report за 2 полугодие 2011 г. Как утверждают представители компании, он основан на данных, полученных с помощью средства удаления вредоносных программ Microsoft Malicious Software Removal Tool (MSRT), установленного у пользователей компьютеров на базе ОС Windows. Большинство систем, на которых установлено это средство, принадлежит домашним пользователям. Наиболее распространенным семейством вредоносного ПО среди российских пользователей, по данным Microsoft, является Win32/Pameseg. Проникая на компьютер, этот вирус имитирует установку какой-либо программы и требует отправить платное SMS-сообщение для ее завершения. Данная угроза была обнаружена на 35% всех инфицированных компьютеров. Общее число обнаруженного вредоносного ПО в России выросло на 22,2% , главным образом, за счет Win32/Pameseg. По словам Тима Райнса (Tim Rains) директора Microsoft по управлению защищенными ИТ-системами, во многих других странах значительный рост среди компьютерных угроз приходится, например, на вредоносное ПО, содержащее рекламу. «В России уровень распространения такого ПО гораздо ниже, чем в среднем по миру. Можно сказать, что оно вообще практически отсутствует, однако здесь очень распространено семейство Pameseg, популярное в очень немногих странах», - отметил Райнс в разговоре с CNews. По данным Microsoft, помимо России семейством вредоносного ПО №1 Win32/Pameseg является также на Украине, в Белоруссии, Молдове, Латвии и Казахстане. Еще в семи странах этот вирус входит в десятку наиболее распространенных угроз. По мнению Владимира Мамыкина, директора по информационной безопасности Microsoft в России, одной из причин популярности «SMS-вымогателя» в России является распространенность платежей с помощью мобильного телефона, по сравнению со многими другими странами, где расплачиваются, в основном, по банковской карте. «Еще одной причиной могут быть пробелы в законодательстве, которые позволяют кибер-злоумышленникам осуществлять подобную деятельность», - заявил Мамыкин CNews. Что касается общемировых трендов распространения угроз, в Microsoft отмечают, что наибольшую популярность (44,8% во 2 полугодии) приобрели атаки на пользователя с использованием социальной инженерии – например, поддельное ПО для защиты компьютера, вредоносное ПО, замаскированное и размещенное на сайтах с нормальным софтом, мошенничество с помощью электронной почты, фишинг. Говоря о безопасности собственных операционных систем, представители корпорации отмечают, что в 32-разрядной версии Windows 7 с SP1 степень заражения в 6 с лишним раз меньше, чем в Windows XP с SP3: на 1000 выполнений средства удаления вредоносных программ пришлось 1,8 и 10,9 очищенных компьютеров соответственно. В 64-разрядной версии Windows 7 этот показатель еще ниже – 1,1 очищенных компьютера, сообщают в Microsoft.
Источник

19/10/2011 10:12 В доменной зоне .RU зарегистрировано 3,5 млн. доменных имен
18 октября 2011 года в национальной доменной зоне .RU зарегистрировано 3 500 000 доменных имен. Чуть ранее, в августе 2011 года, домен .RU опередил домены Китая (.CN) и Евросоюза (.EU) и поднялся с шестого места на четвертое среди национальных доменов верхнего уровня (ccTLDs). Кроме того, менее трех недель назад, 30 сентября 2011 года в домене .РФ было зарегистрировано 900-тысячное доменное имя. Это произошло спустя 11 месяцев с начала открытой регистрации (11 ноября 2011 года). С такой базой домен .РФ продолжает уверенно удерживать пятнадцатое место в рейтинге национальных доменов верхнего уровня Европы. Оба российских национальных домена продолжают демонстрировать уверенный рост, на который влияет множество факторов: и общий рост числа пользователей интернета в стране, и возрастающее влияние российского интернета на экономику, и растущий интерес россиян к интернету как средству коммуникаций.
Источник

19/10/2011 11:51 Генпрокуратура предложила уголовно наказывать за космические аварии
По поручению Генерального прокурора Российской Федерации проведена проверка по фактам космических происшествий с участием космического аппарата «Экспресс-АМ4» и грузового космического корабля «Прогресс М-12М», произошедших в августе текущего года. Установлено, что оба инцидента произошли по причине небрежности работников государственных предприятий космической отрасли, подведомственных Федеральному космическому агентству (Роскосмос), при проведении проверочных мероприятий, а также из-за отсутствия со стороны Роскосмоса надлежащего контроля за принятием уполномоченными лицами соответствующих решений. С целью устранения выявленных нарушений Генеральная прокуратура Российской Федерации внесла в адрес руководителя Роскосмоса представление с предложением привлечь виновных в аварии лиц к дисциплинарной и материальной ответственности, принять меры к взысканию причиненного ущерба государству с виновных юридических лиц. Кроме того, Генеральная прокуратура Российской Федерации в информационной записке руководству страны предложила дополнить Уголовный кодекс Российской Федерации нормами, устанавливающими уголовную ответственность работников коммерческих организаций за действия, способствовавшие наступлению происшествий в сфере космической деятельности, если это повлекло причинение крупного ущерба или существенное нарушение прав и законных интересов граждан или организаций либо охраняемых законом интересов общества или государства.
Источник

19/10/2011 13:18 Google переводит клиентов на SSL по-умолчанию для поискового сервиса
Крупнейший в мире интернет-поисковик Google начинает использовать защищенный протокол HTTPS при обработке запросов пользователей, чтобы сохранить приватность самих запросов и персонализированной поисковой выдачи, сообщила компания в корпоративном блоге. Использование защищенного протокола поможет улучшить безопасность данных пользователя, особенно при подключении к сервису по незащищенному соединению, вроде публичной точки доступа Wi-Fi в кафе. Кроме того, отмечает Google, новая функция обеспечит приватность поисковых запросов и результатов выдачи. Сайты, на которые пользователь переходит по зашифрованному каналу Google, по-прежнему смогут понять, что переход осуществлен именно с этого поисковика, однако не увидят, по какому именно запросу. Разработчики смогут просмотреть в Google Webmaster Tools статистику из топ-1000 поисковых запросов за месяц, которые наиболее активно стимулировали переходы с поисковой выдачи Google на их сайты. Если пользователь кликнет на рекламу, то рекламодатель все же увидит запрос, соответствующий переходу по своему объявлению, так как, по мнению Google, это позволяет измерять эффективность кампании, а также повышать качество и релевантность рекламы. Владельцев аккаунтов, вошедших в систему, Google будет переадресовывать на зашифрованный канал автоматически. Если пользователь не залогинился либо не имеет аккаунта в Google, он может самостоятельно перейти на главную страницу поисковика https://www.google.com, использующую протокол HTTPS. Протокол HTTPS (Hypertext Transfer Protocol Secure) является расширением стандартного протокола HTTP, поддерживающим технологии шифрования SSL и TLS. Данный протокол Google с января 2010 года стала по умолчанию использовать для почтового сервиса Gmail. В качестве опции данная функция доступна пользователям социальной сети Facebook, а сервис микроблогов Twitter с августа начал использовать HTTPS по умолчанию для всех пользователей. Это уже не первая попытка Google защитить поисковый трафик. В 2010 году Google также запустила особый домен своего поискового сервиса https://encrypted.google.com, трафик которого шифровался. Кроме того, существовали сторонние расширения для интернет-браузеров, которые перенаправляли пользователя на этот домен.
Источник

19/10/2011 15:20 Создатели интернет-червя Stuxnet вновь активизировались
Антивирусная компания Symantec сегодня сообщила об обнаружении нового опасного Stuxnet-подобного сетевого червя Duqu, которые может представлять серьезную опасность. Согласно данным анализа файла, находящегося в руках Symantec, Duqu имеет признаки модульности и имеет драйвер ядра, базирующийся на рутките. В Symantec говорят, что хотя Duqu и очень похож на Stuxnet, а некоторые части их кодов и вовсе идентичны, реализован Duqu был явно профессионалами. В отличие от Stuxnet, предназначенного для саботажа промышленных и ядерных объектов, цель Duqu в другом - он создан для получения контроля над промышленными системами и кражи информации из них. Червь Stuxnet, разгар которого пришелся на январь этого года, представлял собой киберугрозу, с особенностями которой компании прежде никогда не сталкивались. В Symantec говорят, что Duqu повторяет суть своего предка, но имеет несколько специфических особенностей, а также технологии самозащиты, которые позволяют предположить, что Duqu станет следующей "большой" угрозой для промышленных пользователей. Согласно данным Symantec, авторы Stuxnet и Duqu - это одни и те же люди, так как авторы второго имели полный доступ к исходникам первого и имели четкое представление об алгоритме работы Stuxnet. Создан был Duqu на базе исходников последней модификации Stuxnet, обнаруженной в сети. Название Duqu червь получил по названию файлов с расширением .dq, оставляемых им. Основной целью Duqu является сбор данных, в частности внутренних документов, из промышленных контрольных систем (ICS), работающих на заводах, атомных станциях и других объектах критической инфраструктуры. Данные сведения помогут злоумышленникам атаковать промышленные объекты. Внутри, Duqu не содержит кода, связанного c ICS-системами. Технически, он является не-копирующимся троянцем для удаленного доступа. При помощи протоколов HTTP и HTTPS вредоносный код взаимодействует с командными серверами, откуда скачивает инструкции для кражи информации с целевых систем. Полученные данные локально сохраняются и шифруются. Для дополнительной защиты, контрольно-командные серверы передают команды в формате JPG.
Источник

19/10/2011 15:52 Москва и «Яндекс» готовят «ГосЯндекс»
Департамент информационных технологий (ДИТ) Москвы и «Яндекс» обсуждают возможность выделения поиска по государственным сайтам в отдельный проект, рассказал CNews глава ДИТ Артем Ермолаев. «Мы попытались оценить востребованность такого проекта. По нашим наблюдениям он будет взлетаемым», - добавил он. Предполагается, что «государственный» «Яндекс» будет осуществлять поиск по базам данных государственных сайтов и предоставлять пользователям чистую информацию. Также возможно, что в общих результатах официальные источники будут выделяться специальной меткой. На первом этапе проект планируется реализовать только для госорганов Москвы. В настоящее время, по словам главы ДИТ, переговоры находятся на стадии технических деталей: "предстоит решить целый ряд вопросов и оценить риски". В самом «Яндексе» заявляли об интересе к подобному проекту более года назад. Актуальность проекта возникла в связи с тем, что Москва приступила к раскрытию данных городских ведомств. Эти данные в машиночитаемой форме могут быть полезны разработчикам ПО для создания на их основе пользовательских приложений. До конца 2011 г. Москва намерена открыть реестр рекламных мест (с его помощью, к примеру, можно будет проверить законность установки того или иного рекламного щита), нестационарных торговых объектов (ларьков), реестр зеленых насаждений, реестр исторического прошлого и кадастр отходов производства и потребления. Кроме того, ранее CNews писал о намерении ДИТ открыть данные столичного бюджета и реестра легальных московских такси. В дальнейшем приоритетными направлениями при открытии данных станут различные реестры по ЖКХ (аренда жилья, управляющие компании, ответственные за дворовые территории), дорожному хозяйству (информация об остановках общественного транспорта и маршрутах, изменениях движения и др.), говорит Артем Ермолаев. Сейчас перед ДИТ стоит вопрос - где публиковать данные для разработчиков и какой формат использовать. По словам Ермолаева, местом публикации может стать городской портал mos.ru или сайты ведомств. Форматом данных вероятнее всего будет выбран xml. В США у Google уже работает US Government Search (с менее формальным названием UncleSam). На этой отдельной странице выдача по запросам ограничена американским правительственным сегментом .gov. Индексируются, например, сайты Белого дома whitehouse.gov, космического агентства NASA nasa.gov, Государственного департамента america.gov, Федеральной избирательной комиссии fec.gov и другие.
Источник

19/10/2011 16:13 В iPhone 4S встроили модуль ГЛОНАСС
ладельцы смартфонов iPhone 4S смогут определять свое местоположение, используя российскую систему спутниковой навигации ГЛОНАСС. Поддержка ГЛОНАСС заявлена в характеристиках смартфона на сайте компании Apple. Система ГЛОНАСС, согласно данным с сайта, используется в аппарате наряду с GPS. Аппараты iPhone предыдущих поколений поддерживали только систему GPS. Первый смартфон с поддержкой ГЛОНАСС поступил в продажу в России в апреле 2011 года. Им стал аппарат МТС 945, работающий на платформе Android. Как и iPhone 4S, устройство сочетает в себе возможности систем ГЛОНАСС и GPS. Российскую систему используют смартфоны и других производителей. В частности, с ГЛОНАСС может работать аппарат Samsung Omnia W на платформе Windows Phone 7. Кроме того, Samsung выпустила для него отдельное приложение High Fidelity Position, которое позволяет определять местоположение по российским спутникам. В состав системы ГЛОНАСС, по данным на 19 октября 2011 года, входят 28 спутников, из них по непосредственному назначению используются 22.
Источник

20/10/2011 11:12 Подмосковным гаишникам раздадут планшетные компьютеры
В ближайшее время экипажи ДПС Московской области обеспечат планшетными компьютерами, оснащенными камерами с хорошим разрешением, системами местоположения по спутнику и новыми базами данных автомобилей. Об этом в четверг, 20 октября, со ссылкой на начальника подмосковного УГИБДД Сергея Сергеева сообщает "Российская газета". По словам Сергеева, около ста устойчивых к ударам и падениям планшетов поступят в распоряжение экипажей ДПС уже через месяц. В отличие от ноутбуков, которыми сейчас оснащаются экипажи подмосковной дорожной инспекции, новые планшеты существенно легче и мобильней. Как пояснил Сергеев, нередко водители отказываются покидать свой автомобиль, пока инспектор не объяснит причину остановки транспортного средства. В таком случае сотруднику ДПС приходится отключать тяжелый ноутбук от питания и идти с ним к остановленной машине. К тому же, благодаря наличию камеры на планшете, инспектор сможет вести фото и видеорегистрацию остановленных транспортных средств и водителей. В целях безопасности самих инспекторов для новых планшетов разработали программу, позволяющую "пробить" автомобиль по базе данных еще до непосредственного общения с водителем и без необходимости связываться с дежурной частью. Полные данные автомобиля и владельца будут выводиться на экран устройства. При выезде на место ДТП система определения местоположения по спутнику (идет ли речь о GPS, ГЛОНАСС или их сочетании, не уточняется) в новых планшетах позволит определить место аварии с точностью до полосы и быстро передать все данные об аварии на центральный сервер ГИБДД. Еще одним нестандартным решением в новом планшете станет то, что данные на сервер будет передаваться без привязки к интернету. О какой системе передачи информации идет речь, Сергеев не уточнил. Однако, по его словам, специально для ДПС были разработаны "надежные каналы связи". Оснащение подмосковных инспекторов планшетами станет, как пояснил Сергеев, своего рода экспериментом. В случае успешного опыта работы с планшетными компьютерами, в дальнейшем ими могут обеспечить сотрудников ДПС и в других регионах России.
Источник

20/10/2011 12:29 Медведев решил "писать еще и в Facebook"
Президент России Дмитрий Медведев будет вести страницу в социальной сети Facebook. "Решил писать еще и в Фейсбук. Читайте!", - написал он в твиттере. Первое сообщение на странице Медведева в Facebook было опубликовано еще 29 января 2010 года, однако страница заполнялась в основном сообщениями с сайта news.kremlin.ru и из блога Медведева. У Медведева есть два постоянно обновляющихся аккаунта в Twitter. Первый, под названием @KremlinRussia, президент России завел в июне 2010 года во время посещения Кремниевой долины. Второй аккаунт Медведева - @MedvedevRussia - появился в ноябре 2010 года. Тогда отмечалось, что аккаунт @KremlinRussia будет носить более официальный характер. Аккаунт @MedvedevRussia пользуется наибольшей популярностью. По состоянию на 20 октября у этой страницы Медведева более 584 тысяч подписчиков, в то время как у @KremlinRussia - более 160 тысяч. С апреля 2009 года у Медведева также есть официальный блог в ЖЖ. Еще раньше, в октябре 2008 года, на официальном сайте Кремля появился видеоблог президента.
Источник

20/10/2011 13:47 Новый троян под Mac OS X блокирует средства безопасности операционной системы
Антивирусная компания F-Secure сегодня сообщила об обнаружении нового трояна, созданного для операционной системы MacOS X и предназначенного для атаки на встроенные в MacOS средства защиты. Троянец Flashback.C отключает антивредоносное приложение XProtect, входящее в последние версии операционной системы производства Apple. Также Flashback.C блокирует автоматическое обновление XProtect, стирая его служебные файлы. На практике это приводит к возможности размещения в ОС других образцов хакерских кодов. Подход, реализованный в новом троянце, напоминает ранее использованные стратегии, применявшиеся до сих пор в Windows-вредоносах, когда хакерские коды различными способами пытались блокировать работу антивирусного программного обеспечения. В F-Secure говорят, что с определенных позиций Flashback.C - это инноватор в мире вредоносного ПО для Mac OS, так как он обладает рядом прежде не использовавшихся тактик и указывает на рост интереса хакеров к Mac OS. "Попытки блокировать средства безопасности - это не новый подход, но по разным причинам, в Mac OS он до сих пор не был распространен", - говорится в блоге F-Secure. Для маскировки троянец использует оболочку инсталлятора Adobe Flash Player.
Источник

20/10/2011 15:09 Украинских провайдеров поставят на стражу общественной морали
В украинскую Верховную Раду внесен законопроект, согласно которому провайдеры будут нести ответственность за противозаконный контент, распространяемый в интернете. Операторы связи будут обязаны блокировать доступ к ресурсам, подрывающим общественную мораль. Провайдеры будут обязаны удалять такой контент, если он размещен в национальном сегменте интернета. Если же материалы будут размещены на серверах, размещенных вне Украины, провайдеры будут обязаны блокировать доступ пользователей к этим ресурсам. Документ содержит следующие слова (перевод с украинского): "Операторы и провайдеры телекоммуникаций, предоставляющие услуги по размещению, хранению и доступу к электронным информационным ресурсам (веб-сайтам), а также услуги доступа к сети Интернет, обязаны, при наличии решения суда, в течение суток обеспечивать техническими средствами удаление контента, который наносит вред общественной морали, в том числе детской порнографии, из национального сегмента сети Интернет, а в условиях его размещения за пределами Украины - надежное блокирование доступа к нему из национального сегмента сети Интернет ". Согласно тому же законопроекту, провайдеры будут обязаны безотлагательно предоставлять следственным органам информацию, с помощью которой можно установить личность пользователя контента, местоположение серверов с противоправным контентом, а также информацию о самих ресурсах. Законопроект о внесении изменений в Закон "О защите общественной морали" подан на рассмотрение ВР народным депутатом Павлом Унгурян (фракция "БЮТ-Батькивщина"), Павлом Мовчаном (депутатская группа "Реформы ради будущего"), Лилией Григорович ("НУ-НС"), Русланом Князевичем ("НУ-НС"), Евгений Царьков (КПУ), Геннадия Самофалова (ПР), Андреем Павловским ("БЮТ-Батькивщина"), Екатериной Ващук ("Народная партия") и Владимиром Олейником (ПР). Очевидно, вышеперечисленные господа не соизволили проконсультироваться с операторами относительно технической реализации этого проекта. Ну не могут провайдеры гарантировать блокировку контента в сети. Технически не могут. Британский регулятор Ofcom тоже выступавший с проектами блокировки контента, вынужден был признать, что с технической точки зрения это чистая утопия. Но украинские борцы за мораль и нравственность пошли еще дальше, раз собрались искать не только распространителей аморального контента, но и конечных пользователей оного. Одно хорошо - заниматься всем этим провайдеры будут обязаны только после решения суда. То есть сначала кто-то обнаруживает сайт с порно, потом идет и пишет заявление в полицию или прокуратуру, та, в свою очередь, подает документы в суд, а суд выносит решение о блокировке данного контента. Провайдер послушно воздвигает этакий файервол для своих абонентов отрезая незаконный ресурс... И абоненты спокойно лезут на другой, третий, двадцатый порносайт.
Источник

20/10/2011 16:50 "Лаборатория Касперского" изучила скандально известный немецкий бундестроян
Троян, используемый правоохранительными органами Германии для перехвата интернет-звонков, способен отслеживать интернет-трафик 15 популярных сетевых программ, в том числе браузеров и клиентов систем мгновенных сообщений. Такие данные приводятся в блоге немецкого подразделения "Лаборатории Касперского". Напомним, что факт существования так называемого "бундестроянца" обнаружили независимые разработчики из Chaos Computer Club, которые первоначально заявили, что троянец немецких спецслужб предназначен для перехвата данных Skype. Более подробные данные приводит "Лаборатория Касперского", где сообщили, что троянец инсталлирует пять компонентов, каждый из которых имеет различное предназначение. Тилльман Вернер из немецкого представительства российской антивирусной компании, говорит, что компания проанализировала все пять модулей и обладает практически полной информацией о шпионской программе. "Среди новых вещей, в этом троянце мы обнаружили два момента: во-первых, троянец работает не только в 32-битных системах, но есть и специальный модуль для поддержки 64-битных Windows. Во-вторых, список целей, за которыми охотится бундестроянец значительно больше, чем сообщили в Chaos Computer Club", - говорит Вернер. По его словам, целевой список троянца включает в себя основные браузеры, включая Internet Explorer, Opera и Firefox, а также программы с VOIP-функциональностью, такие как ICQ, MSN Messenger, Yahoo Messenger, Skype, Low-Rate VoIP, CounterPath X-Lite и Paltalk. На 32-битных Windows троянец использует руткит в режиме ядра для мониторинга целевых процессов и внедряет свои библиотеки в них, тогда как на 64-битных системах он работает более прямолинейно, выступая в качестве интерфейса для модификации реестра или файловой системы. Более того, код по умолчанию подписан сертификатом, который Windows не относит к доверенным. Это означает, что инсталляция троянца требует явного разрешения пользователя. Также в "Лаборатории Касперского" говорят, что вначале обнаружили трояна эвристическими механизмами антивирусов, а лишь потом добавили его описание и сигнатуры в базы.
Источник

20/10/2011 17:01 Российские офисы атакованы телефонными мошенниками из «третьего мира»
В России начала работать новая схема телефонного мошенничества, заключающаяся в звонках на зарубежные премиальные номера: от них страдают как сотовые абоненты, так и корпоративные пользователи IP-телефонии. В случае атаки на корпоративных пользователей, телефонные станции жерв взламываются с помощью ботнетов. О новой схеме телефонного мошенничества рассказал ведущий специалист компании Sipnet Герман Мызовский. Суть ее состоит в создании зарубежными операторами премиальных телефонных номеров, по формату похожих на обычные. Поскольку звонки на премиальные номера стоят в несколько раза дороже, чем на обычные, правила Международного союза электросвязи требуют закрывать доступ к ним из-за рубежа. Но в данном случае операторы не делают этого. Существует специальные партнерские сети, собирающие подобного рода «скрытые» премиальные номера по всему миру. Затем «партнерки» привлекают мошенников, которые организуют звонки на такие номера с телефонов абонентов помимо их воли. Обычно на премиальных номерах стоят автоответчики, за прослушивание которых с абонента взимаются деньги. Большую часть вырученных таким образом денежных средств российские операторы передают зарубежным, те делятся с «партнерками», а они, в свою очередь - непосредственно с мошенниками. Раньше для того, чтобы организовать звонок от абонента на премиальный номер, писались программы-вирусы и трояны, которые при попадание на компьютер начинали звонить через модем. Но сейчас мошенники получили более простой и масштабный путь, говорит Мызовский: с помощью ботнетов они сканируют открытые корпоративные телефонные станции (производства, в частности, Asterisk, Cisco и Panasonic) и подключаются к ним для осуществления звонков за рубеж. Подключения возможно осуществить двумя способами. В первом случае, объясняет Мызовский, для доступа к телефонной станции подбирается пароль, значение которого, зачастую, не меняется по сравнению с установленным по умолчанию (например, логин и пароль имеют вид «admin:admin»). Второй способ возможен только в случае со станциями IP-телефонии: опять-таки по умолчанию они принимают входящие звонки без авторизации. Позвонив на станцию и подобрав ее внутренний план нумерации, мошенник может маршрутизировать свой вызов за рубеж. По словам Мызовского, в среднем в час с помощью вышеописанной схемы взламывается один клиент Sipnet. Поскольку премиальные номера, как правило, регистрируются в странах третьего мира - Афганистан, Ангола, Сьерра-Леоне, Сомали и т.п. - оператор старается отслеживать всплеск трафика клиентов по таким экзотическим направлениям и предупреждать их об этом. Компании приходится рассылать до 10 таких писем в день. Некоторые направления Sipnet вообще по умолчанию закрывает, но это возможно не всегда, так как среди стран с премиальными номерами есть государства Европы (Андорра, Болгария, Лихтенштейн, Люксембург, Словакия, Чехия) и постсоветские республики (Армения, Белоруссия, Латвия, Литва, Молдавия, Эстония). От зарубежных телефонных мошенников страдают и пользователи сотовой связи. Как рассказывал начальник департамента гарантирования доходов и управления фродом «Мегафона» Сергей Хренов, были зафиксированы случаи, когда абонентам поступали звонки с иностранных премиальных номеров, соединение не устанавливалось, и абоненты перезванивали, «попадая» на дорогостоящее прослушивание автоответчиков.
Источник

21/10/2011 10:52 Минэкономразвития выступило против отмены внутрисетевого роуминга
Минэкономразвития отказалось поддерживать законопроект, по которому предлагалось отменить плату за входящие звонки во внутрисетевом роуминге, так как опасается, что такая инициатива приведет к росту тарифов на связь до общеевропейских. Об этом, как пишет "Коммерсантъ", заявил представитель Минэкономразвития Гамид Булатов. Сейчас тарифы на сотовую связь в России в несколько раз меньше, чем в Европе. Дискуссия о том, стоит ли отменять внутрисетевой роуминг, которого нет в большинстве других стран, развернулась в начале 2011 года. В январе с этой инициативой выступил глава Федеральной антимонопольной службы Игорь Артемьев. После этого депутат-единорос Максим Коробов внес в Госдуму законопроект об отмене внутрисетевого роуминга. По подсчетам Коробова, которые приводила 20 октября газета "РБК daily", от внутрисетевого роуминга сотовые операторы получают около 10 миллиардов рублей дополнительных доходов. Депутат считает внутрисетевой роуминг "несуществующей услугой". Против законопроекта выступают, помимо чиновников Минэкономразвития, и сотовые операторы. Они настаивают на том, что при организации внутрисетевого роуминга несут дополнительные затраты. По данным операторов, эти затраты происходят из-за того, что они обязаны платить за "приземление вызова": согласно существующему законодательству, вести звонок необходимо через сети операторов наземной связи. Кроме того, как отмечает "Коммерсантъ", позиция изменилась и у ФАС: антимонопольщики готовы поддержать законопроект, если прежде операторам разрешат передавать звонки исключительно по своим сетям. Это может привести к снижению затрат сотовых компаний, однако скажется на выручке наземных операторов связи, в частности, тех, кто входит в государственный "Ростелеком".
Источник

21/10/2011 12:44 Siri открыл доступ к "запароленным" iPhone
Голосовой помощник Siri позволяет сторонним людям воспользоваться некоторыми функциями смартфона iPhone даже в том случае, если аппарат защищен паролем, отмечает CNET News. Не зная пароль к iPhone, с помощью Siri можно совершить звонок или отправить письмо или SMS любому пользователю из адресной книги, а также внести новое событие в календарь. Для этого достаточно запустить Siri, удерживая кнопку на передней панели, и отдать ему распоряжение. Возможность управлять телефоном, не зная пароля, обусловлена настройками аппарата. Пользователь может изменить настройки в меню "Защита паролем" , однако многие владельцы аппарата не задумываются о такой необходимости. Специалисты исследовательской компании Sophos в блоге Naked Security раскритиковали компанию Apple за то, что в iPhone 4S функция вызова Siri на "запароленном" телефоне включена по умолчанию. Голосовой помощник Siri позволяет управлять аппаратом с помощью голоса. Посредством Siri пользователь может диктовать смартфону тексты SMS и электронных писем, создавать напоминания, запрашивать информацию об объектах поблизости и выполнять другие операции. Siri также умеет реагировать на некоторые нестандартные запросы. После поступления в продажу iPhone 4S был создан блог Shit That Siri Says ("Чушь, которую порет Siri"), в котором публикуются скриншоты пользовательских диалогов с голосовым помощником. Siri работает только на iPhone 4S, который был представлен 4 октября. В предыдущих моделях аппарата также присутствовала функция управления голосом, но по возможностям она уступает Siri.
Источник

21/10/2011 13:02 Хакеры получали данные о переговорах руководства публичных компаний
Агентство Reuters со ссылкой на свои источники сообщает о том, что хакерам удалось проникнуть на компьютеры Nasdaq в прошлом году, проинсталлировав на целевые компьютеры вредоносное программное обеспечение, позволившее им шпионить за руководством публичных компаний, акции которых торгуются на Nasdaq. Reuters сообщает, что новые детали атаки показывают, что хакерское воздействие на крупную западную торговую площадку было более глобальным, чем изначально считалось и чем официально заявила компания Nasdaq OMX Group в феврале этого года. Тогда оператор биржи заявил, что нет никаких следов того, что хакеры получили доступ к клиентским данным. На сегодня неясным остается, к какой именно информации хакеры получили доступ и что именно они могли похитить. Сейчас расследование, к которому привлечено ФБР США и Агентство Национальной Безопасности, продолжается и представители соответствующих спецслужб его пока не комментируют. "Бог знает, что они точно сделали. Долговременные последствия таких атак пока неясны", - комментирует Том Келлерман, специалист по обеспечению ИТ-безопасности банков и финансовых структур. Келлерман - бывший технический специалист по безопасности во Всемирном Банке, а ныне работник компании Core Security Technologies. Неофициально источники, близкие к расследованию, говорят, что атаковавшие Nasdaq применяли смешанный тип нападения, когда одна группа хакеров проникала в один сегмент сети, открывая путь другой группе для дальнейших действий, и так далее. Причем, само нападение могло продолжаться как на протяжении недель, так и быть реализовано в считанные минуты. Напомним, что ранее о масштабных проникновениях в свои сети заявили компании RSA Security и Lockheed Martin, имеющие по роду своей деятельности широкий доступ к закрытой информации сторонних пользователей, в том числе спецслужб и государственных органов. Прежде биржевая площадка Nasdaq заявляла, что часть ее серверов действительно была взломана, но ее торговые системы не были скомпрометированы. Независимые специалисты почти единогласно утверждают, что хакеры собирались проникнуть (и сделали это) в веб-систему Directors Desk, которые используется руководителями компаний и советами их директоров для обмена документами и взаимодействия руководителей друг с другом. Келлерман говорит, что проникнув в Directors Desk или разместив там троянца, злоумышленники могли получить доступ к закрытым корпоративным данным и переговорам советов директоров корпораций. Следователи, занятые разбором особенностей данной атаки, говорят, что хакеры смогли отследить "десятки" руководителей, работавших с DirectorsDesk.com, еще до того, как вредоносные коды были удалены с проекта. На сегодня неясно, как долго хакеры "слушали" DirectorsDesk.com, но очевидно, что объем полученных инсайдерских данных здесь мог быть колоссальным. Официально в ФБР США не комментируют расследование, лишь заявляя, что их ведомство "помогало и будет помогать обеспечить безопасность финансового сектора от подобных атак". В июле генеральный директор Nasdaq Роберт Грейфилд заявил, что их площадка постоянно подвергается хакерским атакам, именно поэтому они вынуждены тратить по миллиарду долларов в год на ИТ-безопасность. Следователи говорят, что ситуация с Nasdaq - это тревожный звонок для многих других бирж и правительственных агентств не только в США, но и по всему миру. За последние 12 месяцев на хакерском рынке появилась так называемая промышленная ниша, в которой злоумышленники специализируются на энергосетях, атомных станциях, системах контроля воздушного движения, а теперь еще и финансовых рынках. Следователи говорят, что сейчас их в первую очередь интересуют именно мотивы тех, кто проник в торговую систему Nasdaq, а также как именно они это сделали - воспользовались ли дырами в программном обеспечении или же у них был свой источник внутри площадки. В самой компании Nasdaq OMX Group факт взлома подтверждают, но дают комментарии крайне неохотно. Компания NYSE Euronext, также являющаяся крупным оператором торговых площадок в США и Европе, заявляет, что и их площадку часто атакуют хакеры, но о случаях реальных вторжений им пока неизвестно. Говоря о последнем инциденте, американское следствие отмечает, что у них пока нет даже приблизительного круга подозреваемых, но учитывая последние очаги развития киберпреступности, главных подозреваемых тут трое - Китай, Россия и страны Восточной Европы. Все три этих региона сейчас крайне заинтересованы в развитии собственных биржевых площадок.
Источник

21/10/2011 13:47 Microsoft анонсировала официальный ODBC-драйвер для Linux
Microsoft разрабатывает под Linux ODBC-драйвер для MS SQL Server. Анонс был сделан Квентином Кларком (Quentin Clark), вице-президентом компании по системам баз данных, на саммите Professional Association for SQL Server (PASS) 2011. Предварительный релиз будет включать в себя следующее: 64-битную версию драйвера для RHEL5, утилиты BCP и SQLCMD, поддержку протокола Kerberos, SSL и кодировки UTF-8 на стороне клиента. 32-битные версии драйвера, а также 64-битная версия для RHEL6 заявлены в планах разработчиков. Предварительная версия драйвера будет обнародована в конце осени.
Подробности

21/10/2011 13:58 На "Одноклассников" подали в суд за нелегальную музыку
Правообладатели подали в суд на социальную сеть "Одноклассники.ру" за нелегальный контент, размещенный в разделе "Музыка". Сообщения ряда СМИ об этом "Ленте.ру" подтвердил представитель "Одноклассников". Иск подан от лица некоммерческого партнерства по содействию развитию рынка музыкального и аудиовизуального контента в интернете (НП МАК), которое представляет интересы компании "Монолит Рекордс". По данным газеты "Ведомости", поводом стали восемь композиций с дебютного альбома Насти Задорожной, нелегально размещенные в сети. При этом газета пишет, что ставший поводом для претензий НП МАК дебютный альбом певицы назывался "16 этаж", тогда как в ее официальной дискографии всего два диска: "До 17 и старше" и "12 историй". В номере "Ведомостей" от 21 октября говорится о том, что за каждую из композиций НП МАК потребовало компенсации в 50 тысяч рублей. Ранее РИА Новости со ссылкой на слова директора НП МАК Леонида Агронова сообщало о том, что общая сумма иска составляет 45 тысяч рублей. Сообщается также, что истцы пытались решить проблему с "Одноклассниками" в досудебном порядке, однако администрация социальной сети не пошла им навстречу. Кроме того, Агронов рассказал, что аналогичные иски НП МАК подало к социальной сети "ВКонтакте" и порталу Mail.ru. Реакции со стороны этих компаний пока не последовало. Иск НП МАК стал первым подобным прецедентом в истории "Одноклассников", запустивших раздел "Музыка" летом 2011 года. В данный момент, согласно дисклеймеру на сайте, он функционирует в режиме "бета". Музыкальный раздел на "Одноклассниках" устроен практически так же как аналогичный архив "ВКонтакте", неоднократно вызывавший претензии правообладателей. Ранее администрации "ВКонтакте" удалось уйти от ответственности за пиратство, так как спорные музыка и видео были загружены на сайт пользователями.
Источник

21/10/2011 15:46 В Skype обнаружена уязвимость, раскрывающая данные о пользователях
Независимые специалисты по информационной безопасности разработали дешевый и незаметный способ по отслеживанию ip-адресов десятков тысяч пользователей системы телефонии Skype. Также этот способ позволяет получить сведения об онлайн-активности пользователей. Согласно описанию, новая технология базируется на недавно разработанной теоретической модели, работающей даже в том случае, если Skype-пользователь установил в настройках своего аккаунта возможность контактов только с людьми, находящимися в его адресной книге. Также метод работает против пользователей системы, которые в данный момент с ней не работают, но входили в Skype в последние три дня. Также авторы метода утверждают, что используя уязвимость в Skype можно получить сведения о работе пользователя с другими программами, например с файлообменным клиентом BitTorrent. Авторы метода говорят, что в Skype довольно легко вычислить ID большинства пользователей, зная их email и дату рождения, указанную при регистрации. Наличие в руках атакующего дополнительных сведений лишь повышает шансы на успех.
Источник

21/10/2011 16:18 Российские власти сертифицировали Windows 7 и Windows Server 2008
Федеральная служба по техническому и экспортному контролю (ФСТЭК) сертифицировала целый ряд продуктов Microsoft на соответствие ФЗ152 «О Защите персональных данных», сообщают в корпорации. В частности, сертификацию получила ОС Windows 7 «Профессиональная», «Корпоративная» и «Максимальная» с SP1, Windows Server 2008 R2 Standard, Enterprise и Datacenter с SP1, BizTalk Server 2009 в редакции Standard и Enterprise, а также системы управления идентификацией в гетерогенных средах Forefront Identity Manager 2010. Это означает, что в этих продуктах признали наличие встроенных средств защиты от несанкционированного доступа к информации, не содержащей гостайну. Их разрешается использовать при создании автоматизированных систем класса защищенности 1Г включительно и при создании ИТ-систем персональных данных до 2 класса включительно. Сейчас у организаций, имеющих дело с обработкой персональных данных, есть два основных способа привести свои ИТ-системы в соответствие с законом о защите персональных данных, отмечает директор по информационной безопасности Microsoft в России Владимир Мамыкин: создавать эти системы на базе сертифицированных платформ или использовать наложенные (дополнительные) средства защиты. «При этом, использование наложенных средств существенно дороже и не гарантирует работоспособности с такими средствами используемых клиентом приложений», - уверен он. Стоит отметить, что для персональных данных по официальной классификации самые высокие требования к защищенности предъявляются к системам обработки персданных класса 1. Работы по сертификации на этот класс для продуктов Windows 7 и Windows Server 2008 также завершены, говорит Мамыкин, в настоящее время идет экспертиза результатов. Для такой сертификации необходимо изучить ПО и на отсутствие недекларированных возможностей (НДВ), на что, по его словам, требуется как минимум несколько месяцев работы. По мнению Мамыкина, проводить сертификацию НДВ для всех выходящих ежемесячно обновлений является практически невозможным. Поэтому единственным выходом для клиентов, желающих использовать в своих ИТ-системах продукты для защиты персданных с сертификатом на класс К1 является отказ от обновлений этих продуктов, говорит он. В качестве заявителей на сертификацию ФСТЭК выступили партнеры корпорации - ФГУП «ППП Управления делами Президента РФ» и «Сертифицированные информационные системы». Теоретически любой партнер по согласованию с Microsoft может подать заявку на сертификацию, пояснил Владимир Мамыкин. Однако эти две организации, по мнению корпорации, лучше всех подходят для сотрудничества по этому направлению. Они обладают и соответствующим опытом, и необходимым защищенным техническим оснащением, поэтому на протяжении уже нескольких лет они и выступают заявителями. Они же, добавляет Мамыкин, как обычно, будут поставлять сертифицированные ФСТЭК версии продуктов, а также будут самостоятельно сертифицировать для них все обновления, которые выпускает корпорация, и снабжать ими клиентов. Требование сертификации всех обновлений, ставящихся на сертифицированный продукт, является обязательным, отмечает представитель Microsoft.
Источник

22/10/2011 12:01 Apple продолжила использовать процессоры Samsung в iPhone 4S
Процессоры для смартфонов iPhone 4S, которые поступили в продажу 14 октября, производит южнокорейская компания Samsung. Об этом сообщает CNET News со ссылкой на экспертов компании Chipworks, которые изучили "начинку" устройства. В iPhone 4S используется двухъядерный процессор Apple A5, изготовленный по 45-нанометровому техпроцессу. Он представляет собой так называемую "систему-на-кристалле": помимо основного процессора, в нее входят графический процессор и системная память RAM. Процессор Apple A5 также применяется в планшетах iPad 2, представленных весной 2011 года. Чипы для планшетов тоже производит Samsung. Фактическая частота процессора Apple A5 в iPad 2 составляет 1 гигагерц, а в iPhone 4S - 800 мегагерц. Компании Apple и Samsung с весны 2011 года ведут друг с другом патентный спор. Ранее предполагалось, что из-за противостояния с южнокорейской компанией Apple предпочтет сменить поставщика процессоров для своих мобильных устройств. В качестве возможного кандидата на роль нового поставщика называлась тайваньская компания TSMC. По некоторым данным, чипы Samsung будут использовать и будущие модели iPhone. Так, издание The Korea Times со ссылкой на анонимные источники указывает, что две компании ведут переговоры о поставках четырехъядерного процессора A6. Он будет изготавливаться по 28-нанометровому техпроцессу.
Источник

22/10/2011 12:41 Игорь Щёголев: для борьбы с правонарушениями в Интернете необходимо совершенствование законодательства
Для эффективной борьбы с правонарушениями в Интернете необходимо работать над совершенствованием законодательства как на национальном, так и на международном уровнях. Об этом заявил министр связи и массовых коммуникаций РФ Игорь Щёголев 21 октября во Франции на международном совещании по развитию и безопасности Интернета «Новый мир 2.0: строительство интернета завтрашнего дня». «Необходимо защищать рядового пользователя. Но с этой задачей в одиночку не справиться ни бизнесу, ни неправительственным организациям», - отметил министр. По его мнению, саморегулирования интернет-среды недостаточно: роль интернета в мировой экономике и многих финансовых и социальных процессах настолько велика, что нужно думать над проблемой безопасности не только с точки зрения саморегулирования, но и с точки зрения участия как сообществ, так и государств. Игорь Щёголев отметил, что нужно гарантировать пользователям свободный доступ ко всем средствам коммуникаций и при этом охранять их частную жизнь, персональные данные. Многие современные сервисы в интернете подразумевают обязательное использование персональных данных. Министр считает, что в этом случае пользователям должен быть предложен выбор - либо вводить свои персональные данные, либо получить ограниченную версию продукта, которая не этого требует. По приглашению Франции в дискуссии участвуют главы делегаций стран «большой восьмерки», Европейского союза, ведущих государств Азии и Африки. На совещание вместе с государственными структурами приглашены представители исследовательского сообщества, блоггеры, неправительственные организации и ведущие компании - Microsoft, Google, Intel.
Источник

22/10/2011 13:02 Складная обложка Smart Cover позволила обойти пароль на iPad
С помощью складной магнитной обложки Smart Cover можно получить доступ к содержимому защищенного паролем планшета iPad 2, сообщает сайт 9to5Mac. Пароль для этого знать не требуется. Чтобы активировать iPad в обход пароля, требуется проделать следующие операции: ввести устройство в спящий режим, затем зажать кнопку питания до появления на экране "ползунка" и накрыть iPad обложкой Smart Cover. После этого нужно снять обложку и нажать на экране кнопку "Отмена" (Cancel). Устройство будет разблокировано. 9to5Mac отмечает, что таким способом можно получить доступ не ко всем функциям планшета, а только к тем приложениям, которые были запущены на устройстве до его "погружения в сон". Тем не менее, уязвимость способна нанести пользователю серьезный урон - например, если на планшете была открыта почтовая программа, то сторонний человек сможет прочитать личные письма. Отмечают, что с помощью Smart Cover можно разблокировать iPad второго поколения с установленной на нем операционной системой iOS 5, однако есть неподтвержденные сообщения о том, что аналогичный результат можно получить и на iOS 4.3. iPad 2 стал не единственным устройством Apple, включить которое можно в обход пароля. Ранее сообщалось, что с помощью "голосовой помощницы" Siri можно разблокировать iPhone 4S.
Источник

22/10/2011 15:19 Google начал переговоры о покупке Yahoo!
Компания Google начала переговоры с посредниками о возможном участии в приобретении интернет-портала Yahoo!, пишет The Wall Street Journal со ссылкой на осведомленный источник. По словам собеседника издания, окончательного решения о том, что Google будет претендовать на покупку Yahoo!, пока принято не было, и не исключено, что переговоры завершатся безрезультатно. Сведения о возможной продаже Yahoo! стали поступать в сентябре 2011 года, когда стало известно о готовности китайской компании Alibaba и корпорации Microsoft купить интернет-портал. В качестве причины продажи Yahoo! называлась неудовлетворительные результаты компании. По данным The Wall Street Journal, Google в первую очередь интересует продажа рекламы на страницах Yahoo! Издание отмечает, что вероятная сделка может вызвать протесты антимонопольных служб, так как обе компании занимаются поисковым бизнесом. Согласно отчету ComScore, Google занимает около 65 процентов поискового рынка США, тогда как на долю Yahoo! приходится 15,5 процента. В 2008 году компании пытались договориться о партнерстве в области продажи рекламных площадей, однако сделка сорвалась из-за протеста антимонопольщиков.
Источник

23/10/2011 11:47 Oracle закрыла уязвимости в платформе Java SE
Корпорация Oracle сообщила о выпуске набора обновлений для входящего в состав платформы Java Standart Edition (SE) шестой и седьмой редакций программного инструментария. Согласно опубликованной специалистами Oracle информации, представленные обновления - Java SE 6 Update 29 и Java SE 7 Update 1 - устраняют два десятка уязвимостей, 5 из которых носят статус опасных и могут использоваться злоумышленниками для получения несанкционированного доступа к удаленному компьютеру и последующего выполнения на нем произвольных операций. Бреши обнаружены во многих компонентах платформы, в том числе и в исполнительной среде Java Runtime Environment (JRE). Установить заплатки для Java SE настоятельно рекомендуется всем пользователям. Загрузить патчи можно с сайта компании-разработчика по этой ссылке либо посредством встроенных в Java средств автоматического обновления. О важности своевременного обновления Java свидетельствуют исследования экспертов по информационной безопасности, акцентирующие внимание на беспрецедентном росте числа атак на упомянутую платформу. Согласно последним отчетам Microsoft, только за прошедший квартал было зафиксировано свыше 6 миллионов случаев применения Java-эксплойтов. При этом значительное количество хакерских атак были связаны с эксплуатацией брешей в среде JRE, установленной на большинстве компьютеров под управлением операционных систем Windows, Linux и Mac OS X. Столь внушительный масштаб угроз, по мнению экспертов, обусловлен многообразием программных решений, в дистрибутивы которых включены устаревшие версии платформы Java, а также посредственным отношением пользователей к безопасности своего рабочего места и нежеланием своевременно обновлять установленные на ПК приложения. Обеспокоенность специалистов Microsoft разделяют вирусные аналитики "Лаборатории Касперского" и ESET, также регулярно отмечающие в своих отчетах высокую активность эксплойтов для Java.
Источник

23/10/2011 12:24 К концу года в мире сможет остаться всего три производителя жестких дисков
Акции компании Western Digital подешевели, когда стало известно, что Европейская комиссия одобрила сделку между Seagate Technology и Samsung. В результате сделки Seagate Technology, являющаяся основным конкурентом Western Digital, приобретет подразделение Samsung по выпуску жестких дисков. Условия «стратегического сотрудничества» с Samsung, которое обойдется Seagate в 1,375 млрд. долларов, стали известны весной. Завершение сделки ожидается до конца года. Слияние двух крупных производителей жестких дисков может осложнить осуществление собственных планов Western Digital, включающих покупку подразделения по выпуску жестких дисков компании Hitachi. Покупка Hitachi Global Storage Technologies будет стоить Western Digital 4,3 млрд. долларов. В результате поглощения на рынке останется всего три игрока. Это может вызвать озабоченность у регулирующих органов, которым еще только предстоит одобрить сделку между Western Digital и Hitachi. Впрочем, по мнению наблюдателей, разрешение все же будет получено. И произойдет это до конца года.
Источник

23/10/2011 14:05 Преступники увлеклись установкой скиммеров в банкоматах
По данным европейской организации European ATM Security Team (EAST), в первом полугодии этого года в 11 странах Европы резко возросло количество преступлений, связанных с установкой в банкоматах специальных ловушек для пластиковых карт. Более чем в половине из зарегистрированных 11220 случаев мошенничества с банкоматами преступники пытались похитить карты, заклинивая их в банкоматах. По сравнению с прошлым годом количество случаев мошенничества выросло почти на 70%. Впрочем, суммарные убытки от похищения карт ловушками составляют менее 500 тыс. евро — лишь 0,4% от общего объема убытков от мошенничеств с банкоматами, доходящего, по оценкам EAST, до 112 млн евро. За тот же период количество случаев так называемого «скимминга» — считывания информации с карт скрытно установленными в банкомате электронными устройствами — упало на 33% до самого низкого уровня за три года. Многие банки переоборудовали свои банкоматы, затруднив установку мошеннических сканеров. Похищение карт ловушками менее выгодно преступникам, чем «скимминг», потому что владелец карты сразу замечает пропажу и, как правило, быстро сообщает об этом в банк. Подтверждением выводов проведенного исследования могут являться участившиеся факты обнаружения скиммеров в ряде московских банкоматов. Так, на прошлой неделе сканер карт был обнаружен в отделении Сбербанка на Свободном проспекте. Это уже пятый подобный случай за прошедший месяц. Ранее скиммеры были обнаружены на банкоматах, установленных в метро, магазине и на входах в отделения банков.
Источник

23/10/2011 15:26 Google официально представила мобильную платформу Android 4.0
Компания Google официально представила мобильную платформу Android 4.0 и представила первый телефон на её основе - Galaxy Nexus, подготовленный совместно с компанией Samsung. При подготовке Android 4.0 была выполнена задача по слиянию разделившейся кодовой базы для планшетов (Android 3.x) и смартфонов (Android 2.x). В итоге, новый релиз поддерживает одновременно элементы для экранов как большого, так и маленького разрешения, предоставляя для них различные формы организации рабочего пространства. Одновременно выпущены связанные с платформой инструментарии для разработчиков - Android SDK 4.0, ADT Plugin 14 для Eclipse и SDK Tools r14. С выходом Android 4.0 устранено главное препятствие, которое мешало открытию кода Android 3.0, - вероятность неконтролируемой фрагментации платформы и переноса для смартфонов технологий, не адаптированных для низких экранных разрешений. Причин скрывать код больше нет, поэтому хочется верить в скорую публикацию кода Android 4.0 в публичном git-репозитории. Как правило, раньше код открывался в течение месяца после анонса новой версии платформы. С момента выхода Android 3.2 в Android 4.0 внесено 1219 изменений, а с момента последнего доступного в исходных текстах релиза Android 2.3.3 - 3262 изменения. Наиболее заметные новшества Android 4.0: реализация программного интерфейса для распознавания лиц, позволяющего определить человека по фотографии или снимку со встроенной камеры. С практической стороны данное API задействовано в новой системе блокирования экрана - разблокировать телефон теперь можно не только по паролю и экранному жесту, но и путем распознавания лица владельца телефона; функция Android Beam для быстрого обмена сообщениями и данными с другим Android-устройством, поддерживающим NFC и находящимся в непосредственной близости. Достаточно поднести аппараты друг к другу и инициировать передачу - информация сразу появится на другом аппарате, без сопряжения и других предварительных манипуляций. Передавать можно любую информацию, включая приложения, контакты, музыку и видео; поддержка режима Wi-Fi Direct, позволяющего через Wi-Fi напрямую организовать связь между двумя устройствами. В процессе такого соединения возможен обмен файлами, потоковое вещание видео и звука и т.п.; улучшение работы веб-браузера, который приблизился по своим возможностям к браузерам для настольных систем. Реализован более наглядный режим отображения открытых вкладок, появилась возможность синхронизации закладок с Google Chrome, добавлена функция записи текущей страницы в файл для последующего чтения в offline (доступ к сохраненным страницам реализован через наглядный интерфейс в стиле просмотра закладок и истории посещений). Настройки можно менять для отдельных сайтов. Пользователь может выбрать другую строку идентификации браузера, так что для сайтов браузер будет выглядеть не как мобильная версия, а как браузер для настольных систем. Также отныне можно переопределить размер шрифта и базовый уровень масштабирования. Значительно увеличена скорость отрисовки и произовдительность JavaScript-движка (обновлены версии WebKit и V8). В тесте V8 benchmark по сравнению с Android 2.3 скорость возросла на 220% для телефона Nexus S и на 550% для телефона Galaxy Nexus, в тесте SunSpider - на 35% и 70%. Изменения для разработчиков приложений: унифицированный программный комплекс для формирования интерфейса пользователя как для телефонов, так и для планшетов и других устройств доступен единый набор компонентов интерфейса и стилей; новые средства для связи и организации совместного доступа: Новый API для работы с социальными сетями и календарём, поддержка обмена данными с другим аппаратом через NFC, поддержка режима Wi-Fi Direct, реализация Bluetooth-профилей Bluetooth Hands Free Profile (HFP) 1.6 и Health Device Profile (HDP) для получения информации с медицинских устройств и различных датчиков; включение в поставку дополнительных медиа-кодеков и медиа-контейнеров: WebP, потоковый VP8, протокол HTTP Live, AAC в контейнере ADTS, Matroska для Vorbis и VP8; Keychain и VPN API для управления параметрами аутентификации и соединениями. В число политик, определяемых администратором, добавлена возможность отключения камеры. Представители Google подтвердил, что компания намерена открыть код платформы Android 4.0 ("Ice Cream Sandwich") в ближайшее время, сразу после того как телефоны на базе данной версии появятся в продаже.
Источник

23/10/2011 17:48 СУБД Apache Cassandra 1.0 готова к промышленному использованию
Разработчики Apache Software Foundation анонсировали выход первого крупного релиза распределенной СУБД с открытым кодом Apache Cassandra версии 1.0. Cassandra — распределенная система управления базами данных, относящая к категории «NoSQL» (данные хранит как структурированный набор ключей-значений). Её исходный код распространяется под лицензией Apache License v2, поддержкой и развитием занимается некоммерческая организация Apache Software Foundation (ASF). На коммерциализации проекта специализируется компания DataStax, техническим директором которой является Джонатан Эллис (Jonathan Ellis), один из лидеров этого Open Source-проекта. Изначально Cassandra была создана в Facebook для быстрой обработки огромных объемов данных: популярнейшая социальная сеть так и остается её важным «пользователем». К нему присоединились такие компании и сервисы, как Cisco, Digg, Netflix, Reddit, Twitter и Walmart. С выпуском Apache Cassandra 1.0 эта СУБД позиционируется как готовая для промышленного использования и достаточно простая в администрировании. Впрочем, глядя на нынешних «пользователей» Cassandra, всё это можно назвать формальностями. Тем не менее, из возможностей СУБД, относящихся к категории enterprise, называют сжатие данных для экономии места на дисках, оптимизация распределения данных в фоновом режиме, специальные механизмы для эффективного использования оперативной памяти. Особое внимание уделяется производительности: например, если сравнить скорость чтения данных в Cassandra 0.6 и 1.0, то она увеличилась на 400 процентов (скорость записи за это же время возросла на 40 %). Крупнейшая инсталляция Cassandra запущена на кластере из 300 серверов, хранящих более 300 терабайт данных. Каждый узел обрабатывает более 5000 запросов в секунду.

Источник

23/10/2011 18:07 Смартфон может подслушать вводимый на компьютере текст
Датчики мобильного устройства, положенного на одну поверхность с компьютерной клавиатурой, способны улавливать вибрации клавиш и распознавать печатаемые слова. Злоумышленник, получивший дистанционный доступ к чужому мобильному телефону, может отследить местоположение пользователя с помощью GPS, осмотреть окружающее пространство через видеокамеру или включить микрофон, чтобы записать разговор. Американские специалисты по компьютерной безопасности «подсказали» хакерам ещё одну возможность. Группа исследователей из Технологического института Джорджии установила, что акселерометры, которые используются для определения положения телефона в пространстве, автоматического поворота дисплея и других подобных задач, умеют «слышать» печатаемый на соседнем компьютере текст. Не все мобильные устройства способны на такой шпионский подвиг. Специалисты вначале экспериментировали с iPhone 3GS, но его сенсоры оказались недостаточно чувствительными, и на смену ему пришёл iPhone 4. Последний использует гироскоп для фильтрации посторонних шумов, зафиксированных акселерометром. На точность результатов влияют естественные вибрации в окружающей среде — к примеру, колебания высотного здания в районе верхних этажей или гул проходящего поблизости транспорта. Важным фактором является также тип поверхности, на которой находятся смартфон и клавиатура. Так, столешница из сосны или стекла превосходно проводит вибрации, а если поверхность облицована плиткой, ничего подслушать не получится. Максимальная точность, которой удалось добиться исследователям, составила 80%. Данных для отслеживания каждой нажатой клавиши оказалось недостаточно; вместо этого учёные определяли, на какой половине клавиатуры находилась кнопка и каков был промежуток между двумя нажатиями. Подобные сведения помогли составить список потенциальных пар букв, из которых затем формировались осмысленные словоформы методом сопоставления со словарём на 58 000 слов. Один из участников проекта Патрик Трейнор отмечает, что хакерская атака окажется более успешной, если злоумышленник хотя бы немного знаком с лексиконом жертвы. По его мнению, с развитием вспомогательной смартфонной электроники подобные акции станут реальностью — по крайней мере отдельные прецеденты будут точно возможны. Технология представлена на конференции по компьютерной и телекоммуникационной безопасности ACM CCS 2011, которая проводится с 17 по 21 октября в Чикаго (США). Напомним, что акселерометр уже не в первый раз становится причиной утечки информации, ранее на конференции HotSec'11 был продемонстрирован способ распознавания ввода цифрового кода при помощи анализа колебаний мобильного аппарата в момент ввода данных на виртуальной клавиатуре с помощью сенсорного экрана.
Источник


Архив рассылки новостей:
http://uinc.ru/news/archive/


На этом пока все.
Всем удачи.
uinC Team
http://uinc.ru

P.S. Все предложения, замечания и просьбы слать на: info@uinC.ru

Любые материалы с нашего сайта или рассылки не могут быть скопированы без разрешения автора или администрации сервера uinC.ru