Атомная электростанция в штате Джорджия в экстренном режиме
приостановила работу на 48 часов после того, как на одном из её
компьютеров было проведено обновление софта. Инцидент, о котором стало известно лишь на днях, произошёл 7
марта на атомной станции Хэтч (Plant Hatch) неподалёку от города Баксли
(Baxley). Проблемы начались после того, как инженер из Southern
Company, которая занимается технологичским обслуживанием станции
установил обновление на главный компьютер сети АЭС. Компьютер
использовался для слежения за химическими данными и диагностики одной
из основных систем электростанции.
Согласно отчёту Nuclear Regulatory Commission, после установки
обновлений компьютер планово перезагрузился, но при этом были утеряны
данные управляющих систем. Потеря данных была воспринята системой
безопасности станции как выброс радиоактивных веществ в системы
охлаждения реактора. В результате, автоматическая система безопасности
остановила все процессы на станции.
|
Сегодня в сфере информационных технологий существует огромное
количество информационных систем, у каждой из которых есть своя
собственная схема авторизации. Даже если применяется метод однократного
предъявления пароля и мультисистемная авторизация, системы, относящиеся
к отдельным доменам управления, скорее всего, будут использоваться
пользователями с разными уровнями доступа в рамках единого
пространства. Из-за возникающих при этом сложностей, а также из-за
многочисленных требований, предъявляемых к процессу авторизации, часто
пользователям приходится иметь дело с множеством учетных данных,
необходимых для доступа к различным системам. Это ведет к возникновению
небезопасных ситуаций, связанных с выбором паролей и управлением ими. В
данной статье подробно рассматривается ряд трудностей, с которыми
сталкиваются пользователи и администраторы систем авторизации, в
которых применяются пароли. Автор также анализирует современные
подходы, направленные на облегчение подобных трудностей, и, в конечном
счете, представляет новый метод управления паролями, обращаясь к
мнемоническим формулам для запоминания паролей.
1) Суть проблемы
1.1) Большое количество систем авторизации
Сегодня в среде информационных систем существует огромное количество
самостоятельных систем авторизации. Даже если во многих системах,
относящихся к отдельным доменам управления, используются методы
однократного предъявления пароля и мультисистемная авторизация,
пользователи, скорее всег
...
Читать дальше »
|
Европейские исследователи решили научить роботов активно
воспринимать окружающий мир и взаимодействовать со средой в ходе
выполнения поставленной задачи. Проект SPARK нацелен на разработку новой парадигмы, которая
позволит роботам быстро адаптироваться к меняющимся условиям. Чтобы
дать роботам возможность работать автономно, ученые используют
различные достижения из психологии, синергетики, искусственного
интеллекта и теории нелинейных динамических систем.
В рамках проекта SPARK (от SPARC – Spatial-temporal ARray
Computer-based structure – архитектура компьютеризованного
пространственно-временного массива), который финансируется в рамках
исследовательской программы Евросоюза под названием Sixth Framework
Programmе, устройства планируется использовать в промышленности, в
чрезвычайных ситуациях и других задачах. Новые роботы будут имитировать
работу мозга насекомых – созданная новая архитектура искусственного
восприятия значительно расширяет возможности реакции на внешние условия
и раздражители. Кроме того, эти роботы смогут учиться на своих
действиях и менять свое поведение с течением времени.
Основой «мозга» робота станет нейронная сеть на базе технологии
RD-CNN (Reaction-Diffusion Cellular Non-linear Network – Нелинейная
сотовая сеть с распределенным реагированием). Эта нейронная сеть
поможет роботу обучаться и запоминать полезные типы поведения.
В проекте SPARK участвует множество коммерческих и
исследовательских организаций. Испанск
...
Читать дальше »
|
Первое в Свердловской области дело о принудительной рассылке рекламы
через интернет закрыли за недоказанностью. Проблема в том, что найти
исполнителя подобных заказов можно только при наличии подписанного с
ним соглашения или договора. Дело по признакам нарушения статьи 18 ФЗ «О рекламе»
(запрещает рассылку рекламных материалов адресатам без их согласия)
возбуждено Свердловским управлением ФАС по заявлению фирмы
«УралVIPсилинг». Она утверждает, что НП «ДЕКЕ-Урал» забивает
несанкционированной рекламой своей продукции электронные ящики
сотрудников. Однако доказать, что «ДЕКЕ-Урал» действительно нарушила
закон, истцам не удалось.
Проблема в том, что в интернете практически невозможно определить
истинный источник спама, пояснила эксперт свердловского УФАС Светлана
Абрамова. В данном случае ответчикам удалось доказать, что
несанкционированная рассылка рекламы осуществлялась с ящиков,
зарегистрированных на доменное имя decke.com, тогда как ящики
«ДЕКЕ-Урал» находились на decke.ru [1]. Письма с рекламой натяжных
потолков «Decke», в которых указывались координаты уральской
фирмы-продавца, приходили даже из Кореи и США. Технические специалисты
пояснили антимонопольщикам, что ящик, с которого отправляются письма с
рекламой, меняется каждые несколько часов. Доказать в таких условиях
причастность заказчика к спаму практически невозможно. Поэтому УФАС
решила закрыть дело.
Привлечь к административной ответственности распространителей спама
на территории России
...
Читать дальше »
|
Компания Qinetiq, британский и американский военный подрядчик
сегодня начала первые поставки нового поколения боевых автономных
роботизированных машин, предназначенных для вооруженных сил. Отметим,
что до сих пор многие компании также сообщали о поставке
роботизированных разработок для вооруженных сил той или иной страны,
однако ранее они имели в основном вспомогательные цели - вели наземную
или воздушную разведку, выполняли роль патрульных и т д. Новая же
система, получившая название MAARS (Modular Advanced Armed Robotic
System), имеет всего одну задачу - вести огневые действия в зоне
конфликта. Как несложно предположить первыми заказчиками системы MAARS
стали американские военные, точнее Департамент технической поддержки
Армии США.
В компании Qinetig говорят, что новый робот базируется на созданной
ранее платформе SWORDS (Special Weapons Observation Reconnaissance
Direct-action System), которую уже успели опробовать в Ираке. "SWORDS
представляет собой наземную роботизированную систему, являющуюся
основой для выполнения тактических и технических заданий в зоне боевых
действий", - говорят в Qinetig.
Вместе с тем, критики данной разработки говорят, что разработка
SWORDS хоть и была привезена в Ирак, в реальных боях она не была там
использована, так как по мнению американского руководства робот был
слишком самостоятельный, а с учетом новизны технологии, существовала
вероятность того, что машина может "перепутать" американских солдат и
иракских бое
...
Читать дальше »
|
После установки третьего сервис-пака для Windows XP многие
пользователи жаловались на проблемы с сетевыми соединениями,
диспетчером устройств, а также на поврежденные записи в реестре.
Некоторые связывали ошибки в реестре с программами серии Norton
американской компании Symantec. Хотя первоначально в антивирусной компании Symantec отрицали
свою причастность к этим проблемам, обвиняя во всем Microsoft,
впоследствии компания все же взяла на себя часть ответственности и
выпустила специальную бесплатную утилиту SymRegFix, которая позволяет
очистить реестр от поврежденных записей.
Пользователям программ Norton, еще не успевшим установить третий
сервис-пак для Windows XP, в Symantec порекомендовали перед обновлением
ОС отключать функцию SymProtect, чтобы исключить риск повреждения
реестра.
Кроме того, как отметили в компании, другие программы для
обеспечения безопасности также могут «намусорить» в реестре. И в этом
случае утилита SymRegFix сможет прийти на помощь. Для этого нужно
запустить ее с командой «/override», после чего утилита попытается
избавиться от всех поврежденных записей в разделе
HKLMSystemCurrentControlSet.
Скачать SymRegFix можно здесь.
|
Известно, что представительницы слабого пола отличаются от мужчин
более развитыми способностями к самовыражению и повышенной
коммуникабельностью. Возможно, что именно этих качеств не хватает
мужчинам, занимающимся разработкой программного обеспечения. Во всяком случае, Эмма Мак-Граттан (Emma McGrattan),
вице-президент компании Ingres (известного производителя СУБД), считает
женщин-разработчиков более внимательными и аккуратными программистами.
Мак-Граттан (McGrattan), признанная одной из лучших
женщин-программистов в США, утверждает, что мужчины редко «снисходят»
до подробного комментирования компонентов собственноручно написанной
программы. В то же время, программисты женского пола предпочитают
оставлять подробные комментарии и подробно объяснять, что именно они
сделали, почему они выбрали данный способ и как созданная программа
будет работать в дальнейшем.
Руководитель компании Ingres считает, что мужчины намеренно
усложняют и запутывают код, стремясь продемонстрировать собственную
квалификацию, в то время как женщины стараются сделать код программы
понятным и легко интерпретируемым.
Убежденная в своей правоте Эмма Мак-Грэттан даже установила особые
«женские» стандарты программирования внутри собственной компании. Эти
стандарты обязывают мужчин-разработчиков комментировать каждый фрагмент
кода, а также составлять подробное описание проблем перед написанием
очередной части
|
Примерно 22 процента пользователей из 7000 человек, опрошенных
сотрудниками компании Ipsos, признались, что им приходилось
сталкиваться с указанным видом правонарушений в том или ином
проявлении. Странами с наиболее высоким уровнем киберпреступности
признаны Италия (здесь от хакеров и фишеров пострадали 32 процента
ПК-пользователей) и Великобритания (где этот показатель составляет 31
процент).
Исследование также показало, что по мнению большинства опрошенных
европейцев они с большей вероятностью могут подвергнуться хакерской
атаке, (34 процента), нежели краже со взломом (22 процента),
вооруженному нападению (19 процентов) или ограблению (25 процентов).
Почти половина жителей Германии (47 процентов) считают
кибер-преступления наиболее распространенным на сегодняшний день видом
правонарушений.
|
Председатель высшего совета партии "Единая Россия", спикер Госдумы
Борис Грызлов считает, что необходимо создать суперкомпьютер на основе
российских комплектующих. В суперкомпьютерах иностранного производства
Грызлов видит угрозу для национальной безопасности России. На семинаре-совещании с представителями региональных
организаций партии "Единая Россия" Бориc Грызлов заявил, что уверен в
наличии внутри иностранных суперкомпьютеров "закладок", угрожающих
безопасности России.
Для решения данной проблемы спикер Госдумы намерен инициировать
внесение поправки в трехлетний бюджет, чтобы государство выделило на
разработку российского суперкомпьютера два миллиарда рублей. Грызлов
рассчитывает, что полмиллиарда будут выделены уже в этом году.
Самым мощным суперкомпьютером России является "СКИФ", находящийся в
МГУ. Он был запущен 19 марта текущего года. На церемонии запуска
присутствовал Борис Грызлов, где он подчеркнул, что развитие
суперкомпьютеров в России должно стоять на одном уровне с развитием
нанотехнологий.
В конце мая 2008 года Борис Грызлов назвал проект развития суперкомпьютеров один из приоритетных для партии "Единая Россия".
Основным производителем суперкомпьютеров является IBM. В рейтинге
500 самых производительных систем 232 позиции принадлежат именно этой
компании. В настоящее время самым мощным суперкомпьютером мира является
IBM Roadrunner, чья мощность составляет 1,026 петафлоп. Мощность
суперкомпьютера "СКИФ" равна
...
Читать дальше »
|
Шведская Левая партия, представленная 22 депутатами в парламенте,
призвала узаконить пиратство, как позитивное явление, наравне с
публичными библиотеками. Основанное партией народное движение заявляет, что судебные
процессы против файлообменных сетей компрометируют закон, поэтому
изготовление копий для личного пользования должно стать полностью
легальным.
Как говорит Элиза Норберг Пильхем (Elise Norberg Pilhem) из совета
Левой партии, партия стремится представлять интересы культурных
трудящихся, а нынешние законы делают преступником большинство взрослого
населения. Эту ситуацию следует изменить. Если копия контента не
используется в коммерческих целях, значит, она сделана законно.
Вслед за Левой партией со своими инициативами в сфере обмена
файлами выступила третья по величине, Шведская Центристская партия. В
частности, центристы призвали усовершенствовать законы об авторских и
смежных правах. Похоже, в Швеции не только обычные граждане, но и
политики осознали, что пора вывести привычные для многих пользователей
процедуры файлообмена из криминальной сферы
|
Правительство ЮАР в течение последних трех лет потеряло более $23,5
млн. из-за банды киберпреступников, оперирующих шпионским ПО. Аферисты работают с 2005 г., и, несмотря на арест 32 человек
банды, она продолжает функционировать. Преступники фокусируют свое
внимание на различных правительственных департаментах в четырех
провинциях страны.
Они подкупают правительственных чиновников и поставщиков, чтобы
добавить небольшой модуль памяти в персональный компьютер. Затем
получают доступ к сохраненным и несохраненным данным пользователя.
Geoff Sween, CSO ИБ-компании Tier-3, говорит, что атаки шпионского
ПО сложно остановить из-за их непредсказуемого характера, а также из-за
конвергенции вирусов, троянов и других вредоносных программ.
|
Американские конгрессмены-республиканцы объявили о попытках взлома
своих служебных компьютеров китайскими хакерами, передает в четверг
агентство Associated Press. Как утверждают члены палаты
представителей Фрэнк Вулф (Frank Wolf) от штата Вирджиния и Крис Смит
(Chris Smith) от штата Нью-Джерси, эти инциденты происходили в 2006
году и в начале 2007 года. В общей сложности атакам хакеров подверглись
шесть компьютеров, в которых хранились данные о политических
диссидентах по всему миру. Вулф и Смит, которые являются давними
критиками позиции Китая в области соблюдения прав человека, убеждены,
что китайские хакеры намеревались завладеть информацией о
местонахождении диссидентов, чтобы осуществлять за ними слежку. По
словам конгрессменов, некоторые американские политики пытались их
отговорить от обнародования информации о попытках взлома компьютеров. Получить
комментарии по поводу заявлений Вулфа и Смита в ФБР и Белом доме
агентству не удалось. Однако представитель Вирджинии рассказал AP, что
его источникам в ФБР известно еще о нескольких попытках взлома
компьютеров конгрессменов китайскими хакерами. Политик не исключил, что
компьютеры Сената также могли быть целью хакерских атак. Между
тем продолжается расследование возможной кражи данных с
правительственного ноутбука Министерства торговли США. Она
предположительно была совершена представителями властей КНР во время
визита главы ведомства в Пекин в декабре 2007 года, когда Карлос
Гутиеррес (Carlos Guti
...
Читать дальше »
|
Исследователь безопасности разработал сайт, наглядно демонстрирующий
риск, с которым сталкиваются пользователи Windows при использовании
браузера Safari от Apple.
ИБ-команда Microsoft уже предупредила,
что «смешанная угроза» настолько серьезна, что пользователям Windows
следует ограничить использование Safari до тех пор, пока не выйдет
патч. В своем блоге исследователь Лю Ди Ю (Liu Die Yu) показал, что это
предупреждение не было преувеличением.
При клике по указанной
исследователем ссылке в Safari с настройками по умолчанию на рабочий
стол пользователя Windows загружается файл-ловушка. В следующий раз,
когда пользователь открывает Internet Explorer, файл автоматически
запускает notepad.exe и открывает несуществующий файл. Разумеется,
злоумышленники могут найти менее безобидное применение данной
уязвимости, пишет The Register.
По словам Apple, уязвимость не является критической. Эта демонстрация свидетельствует об обратном.
|
Компания Microsoft анонсировала в России новую программу поддержки
некоммерческого сектора (Microsoft Software Donation Program), в рамках
которой некоммерческие организации смогут получить доступ к новейшему
программному обеспечению. Партнером программы Microsoft в России
выступит независимая исследовательская и сервисная организация Институт
развития информационного общества. Сотрудничество с
некоммерческим сектором является традиционным для Microsoft. В рамках
своей глобальной инициативы «Мир безграничных возможностей» Microsoft
уже на протяжении многих лет предоставляет в России гранты
некоммерческим организациям на проекты, нацеленные на расширение для
социально-незащищенных групп населения доступа к инфо-коммуникационным
технологиям. Развивая и укрепляя это сотрудничество, Microsoft
стремится сделать его комплексным и многоплановым. Ожидается,
что претендовать на бесплатное ПО смогут НКО, приславшие копию
свидетельства о регистрации, устав и выписку из ЕГРЮЛ. Программы точно
буду доступны некоммерческим организациям, работающим в сфере
образования, культуры, соцразвития, охраны окружающей среды. Не смогут
получить бесплатное ПО политические партии и религиозные организации. Всего
организациям предложат 40 продуктов, из которых они смогут выбрать до
шести. На каждый из шести бесплатных продуктов предлагается лицензия на
50 пользователей. Это не первая подобная инициатива Microsoft в
России. Несколькими месяцами ранее Союз журналистов в
...
Читать дальше »
|
Британский интернет-провайдер Virgin Media будет анализировать трафик
клиентов для того, чтобы выявлять обмен нелегальным контентом.
Virgin
Media будет рассылать письма с предупреждениями тем пользователям,
которые скачивают или распространяют музыку в Р2Р-сетях.
Акция
Virgin Media была инициирована Британской ассоциацией звукозаписывающих
компаний (British Phonographic Industry, BPI). BPI желает, чтобы
провайдер после трех предупреждений отключал пользователя от Сети.
Virgin
пока что не планирует отключать своих клиентов, сообщает Heise
Security. Однако, письма к пользователям будут содержать строгое
предупреждение от BPI, а также предупреждение о возможности отключения
и явке в суд с целью дачи показаний, в случае, если пользователь
продолжит скачивать нелегальные медиафайлы.
|
Президент России Дмитрий Медведев внес в Госдуму на ратификацию
соглашение о сотрудничестве государств-участников СНГ в борьбе с
преступлениями в сфере компьютерной информации.
Соглашение было
подписано 1 июня 2001 года в Минске. Документ определяет ключевые
направления и формы сотрудничества в области борьбы с преступлениями в
сфере компьютерной информации (обмен информацией, основания и порядок
исполнения запросов об оказании содействия), а также перечень уголовно
наказуемых деяний.
Соглашение предусматривает обмен информацией
о готовящихся или совершенных преступлениях в сфере компьютерной
информации и причастных к ним физических и юридических лицах. Такая
информация может включать персональные данные и иные сведения,
предметом которых являются основные права и свободы граждан.
|
В ходе июньского ежемесячного обновления Microsoft планирует выпустить семь
патчей.
Критические уязвимости будут исправлены в DirectX, Internet Explorer и
поддержке Bluetooth, так же выйдут обновления для Active Directory, Windows
Internet Name Service (WINS) и протокола Pragmatic General Multicast (PGM) - они
помечены как "важные". Седьмой патч носит название "Kill Bit" и предназначен он
для отключения сторонних программ, имеющих уязвимости.
|
Испанские хакеры нашли способ взломать систему Symbian. Теоретически
уязвимость позволяет атакующему получить полное управление над аппаратами серии
S60.
В F-Secure сообщают, что обнаруженная программа сразу же после установки на
телефон модели S60 способна выборочно отключать необходимые ей функции защиты,
которые осуществляют блокировку содержащих malware-файлов, что позволяет хакерам
успешно использовать приложение совместно с троянами, а это, в свою очередь,
заставит телефон совершать звонки на необходимые злоумышленникам номера
телефонов без предварительного согласия со стороны владельца. Беда в том, что
вирус использует функцию "разрешить программе выполнять любые действия", что
позволяет ему наносить действительно существенный вред. Несмотря на то, что
сейчас Symbian использует новую систему ограничений для действия свободно
распространяемого ПО (ранние версии системы и iPhone от Apple лишь однажды
задавали вопрос-подтверждение на полный допуск для программы), вредоносный код
без особых проблем обходит эту защиту.
Стоит отметить, что и ранее киберпреступникам уже удавалось найти уязвимости
в Symbian: в октябре 2007 была взломана защита смартфонов, которая блокировала
установку неофициальных программ, а также ограничивала доступ для ПО к системным
файлам. Благодаря ошибке в Nokia Software Updater, у злоумышленников появилась
возможность устанавливать любые приложения с любыми разрешениями. В этом же году
удалось хакнуть телефон серии
...
Читать дальше »
|
Во Всемирной сети появилась информация о новых версиях операционной системы
Windows Embedded для встраиваемых устройств, работы над которыми в настоящее
время ведутся в корпорации Microsoft.
До конца текущего года свет должна увидеть программная платформа Windows
Embedded Standard 2009, в основу которой положен проверенный временем код
Windows ХР. Операционная система Windows Embedded Standard 2009 будет
использоваться в торговых терминалах, тонких клиентах, игровых устройствах,
медицинском оборудовании, цифровых видеорекордерах и пр. На смену платформе
Windows Embedded Standard 2009 придет операционная система Windows Embedded,
известная сейчас под кодовым названием Quebec. Данный продукт унаследует
отдельные особенности Windows Vista. В состав Quebec, в числе прочего, войдут
средства шифрования данных BitLocker, улучшенный брандмауэр, инструментарий
обеспечений безопасности Windows Defender, а также средства ReadyBoost. Кроме
того, для определенных категорий устройств операционная система Windows Embedded
Quebec будет предоставлять элементы графического интерфейса Aero,
функциональность Windows Media Player 11 и Internet Explorer 7. Отмечается
также, что в отличие от "встраиваемых" операционных систем на основе кода
Windows ХР, поддерживающих только 32-разрядные процессоры, платформа Windows
Embedded Quebec сможет использовать возможности 64-битных чипов. Работы над
Quebec пока находятся на ранней стадии. Версия Community Technology Preview (CTP
...
Читать дальше »
|
Компания QNX Software Systems объявила о том, что она является первым в мире
производителем операционных систем, который достиг "мгновенной" загрузки на
процессорах Intel Atom. Системные разработчики, занимающиеся интеграцией данной
процессорной платформы, теперь могут с легкостью перейти от секундного к
миллисекундному времени загрузки просто применив операционную систему QNX
Neutrino с технологией быстрой загрузки.
Помимо увеличения скорости запуска технология быстрой загрузки QNX Neutrino
позволяет уменьшить затраты на производство и количество компонент во
встраиваемых системах. Технология быстрой загрузки QNX исключает дополнительные
издержки на BIOS, уменьшает затраты на материалы встраиваемых систем, в то же
время сохраняя минимальные требования к оперативной памяти и снижая общую
сложность системы. Новый процессор Intel Atom предоставляет возможности
персонального компьютера, бескомпромиссные возможности в сети Интернет и большое
время автономной работы батареи устройствам малых размеров, которые могут
поместиться в карман. Специально разработанная для встраиваемых приложений,
требующих мгновенного включения, технология быстрой загрузки QNX в равной
степени применима на автомобильном, потребительском, военном, медицинском и
промышленном рынках. Кроме того, она позволяет системным разработчикам
использовать процессор Intel Atom в продуктах, применяемых в областях, не
допускающих длительных времен запуска, характерных для архитектур на основе
...
Читать дальше »
|
Лаборатория Касперского объявила об обнаружении
нового
варианта вируса «Gpcode», который шифрует информацию пользователя и затем
оставляет ему сообщение с предложением купить ключ для рисшифровки. В блоге ЛК
написано чуть
больше: шифрование файлов выполняется с помощью алгоритма
RC4, длина ключа неизвестна. Сам
ключ шифрования затем шифруется с помощью алгоритма
RSA, и этот зашифрованый ключ
пользователь может отослать автору вируса и за некоторые деньги получить свой
ключ расшифрованным (и, вероятно, программу расшифровки).
На форуме ЛК появился
специальный раздел,
посвященный проблеме нахождения секретного ключа RSA, соответствующего открытому
ключу, которым шифруются все сессионные ключи. Пока обсуждение там выглядит
довольно беспомощным. У меня на эту тему есть несколько соображений:
- во-первых, атаковать алгоритм RSA 1024 и впрям проблематично; я
не исключаю что можно успешно атаковать реализацию каким-то
вариантом
атаки Бляйхенбахера или еще
...
Читать дальше »
|
Корпорация Sandvine
специализируется на производстве “сетевого оборудования”. Очень специфического
сетевого оборудования. Она производит устройства, которые препятствуют передаче
данных по протоколу BitTorrent, по какому бы порту те не передавались, в
остальном создавая впечатление нормальной сети. Которое “оборудование” нарасхват
раскупалось провайдерами, в частности крупным американским провайдером Comcast.
Многие наверное уже поняли интригу, а кто не понял, так я расскажу. Типичным
времяпровождением молодого человека, сиждящего на безлимитке, является качание
вареза, фильмов, музыки и всякого прочего добра через торренты. Торренты очень
значительно грузят сеть и, как бы это сказать, мусорят в ней. В несколько раз
больше, чем скачивание аналогичного по обьему файла по http. Для этого,
собственно, безлимитка и покупалась. Если тишком воспрепятствовать ему
пользоваться битторрентом, потребление интернета резко упадет и высвободившийся
трафик можно будет продать кому-нибудь еще.
Блоггеры на
torrentfreak,
arstechnica и p2pnet
написали об этом чудесном устройстве и его остроумном использовании
провайдерами. После этого дохо
...
Читать дальше »
|
По сообщениям некоторых англоязычных блогов сборка Windows 7 под номером 6519
утекла в сеть. Первое сообщение об этом появилось на betaarchive.co.uk и позднее
ISO-образ попал в торрент-сети.
Судя по первым обзорам, больших изменений не произошло. GUI практически не
отличается от Висты, а "гаджеты" теперь можно расположить прямо на рабочем
столе. Появились "утилита для отправки отзывов", назначение которой я не очень
понял, полноценный бутскрин с картинкой вмсето одинокого прогресс бара в Висте и
еще некоторые мелкие нововведения. Скачать сборку можно на The Pirate Bay, весит
она 2.91Gb. Многие пользователи сообщают о проблемах с SATA и Видео драйверами
при установке.
|
|