| RSS



Меню

Bookmark and Share


Календарь
«  Июнь 2008  »
ПнВтСрЧтПтСбВс
      1
2345678
9101112131415
16171819202122
23242526272829
30

Статистика
Ваш IP: 18.116.90.141
Вы используете: v





Сейчас на сайте:

Тех поддержка ->

Облако тэгов
ОС видио Tor Обратная сторона антенна 4.6 PHP Эксплоит Windows Server 2008 qip Virtual chroot kernel proc sysctl tune FreeBSD bridge Boot Disk Bluetooth GEO game directx Emulator Python Shell DDoS червь Conficker вирус троян Лаборатория Касперского пиратство apple iPhone ИТ-отрасль Щеголев Microsoft экономический кризис Twitter социальная сеть анонимность Лицензия Open Source ASP.NET MVC уязвимость MySQL база данных файлообмен закон франция пират Skype мобильный Deutsche Telekom Хакер киберпреступник Trend Micro кибератака Германия робот утечка данных персональные данные ноутбук интернет Китай цензура ядро Linux Торвальдс Windows Vista Acer Linux патент браузер Firefox Internet Explorer Opera Net Applications Safari Intel Linux Foundation Moblin Oracle патч банкомат кардер HSM IBM X-Force Cofee сша кибервойна Эстония Dell ИТ-специалист хакерские атаки Pirate Bay контроль кибербезопасность язык программирования The Pirate Bay Пиратская партия утечка информации приговор Mozilla Chrome безопасность Госдума СМИ Windows 8 Баллмер взлом Пентагон ботнет Украина Facebook Cisco cloud Windows XP нетбук торрент музыка биометрический nokia ФБР IP-адрес CIPAV Comcast sms RSA java Google CAPTCHA Symantec спам конфиденциальная информация инсайдер Perimetrix антивирус тест Anti-Malware Windows 7 операционная система Windows провайдер авторское право RapidShare UNIX свиной грипп шантаж дети EFF BluWiki копирайт экстремизм Panda Security cloud computing McAfee Cybercrime Response Unit Bottle Domains HTTPS ICANN студент шпионское ПО Норвегия школьник New York Times XSS YouTube Warner Music кибершпионаж КНДР Ubuntu свободное ПО AMD ATI касперский Россия РФ сервер хостинг фальшивый антивирус Comodo CA Wi-Fi D-Link суд пароль блог фишинг Одноклассники медведев контрафакт мошенник штраф Sony GPS по Gumblar JAVASCRIPT хакеры вредоносное ПО Yahoo ФАС компьютер Софт MPAA кибероружие PandaLabs Red Hat Минкомсвязи сбой ASUSTeK Computer мошенничество Доктор Веб ВКонтакте Cyber-Arc исходный код PCI DSS МВД фильтр порнография BREIN свобода слова Казахстан GEMA Autodesk сисадмин Gmail кредитная карта кибермошенник LiveJournal шифрование криптография Deep Purple банк нанотехнологии Wikipedia zero-day ColdFusion выборы кража данных DNS BIND Android BASIC атака Black Hat Mac OS X Click Forensics Clampi домен фсб Прокуратура Уголовное дело icq Barrelfish киберпреступность Sophos AT&T ошибка Electa Gamma Knife OpenBSD DARPA военные Сайт Visual Studio 2010 .NET Framework 4 Chrome OS электронная почта турция конференция спамер FTC полиция российская ОС Koobface Великобритания БЕЛОРУССИЯ грузия BSA Bittorrent облачные вычисления Azure Европа Dr.Web Билл Гейтс спецслужбы Cryzip Живой Журнал Royal Bank of Scotland смартфон Canonical Pwn2Own F-Secure Symbian Hotmail фильм

Главная » 2008 » Июнь » 16

Атомная электростанция в штате Джорджия в экстренном режиме приостановила работу на 48 часов после того, как на одном из её компьютеров было проведено обновление софта.

Инцидент, о котором стало известно лишь на днях, произошёл 7 марта на атомной станции Хэтч (Plant Hatch) неподалёку от города Баксли (Baxley). Проблемы начались после того, как инженер из Southern Company, которая занимается технологичским обслуживанием станции установил обновление на главный компьютер сети АЭС. Компьютер использовался для слежения за химическими данными и диагностики одной из основных систем электростанции.

Согласно отчёту Nuclear Regulatory Commission, после установки обновлений компьютер планово перезагрузился, но при этом были утеряны данные управляющих систем. Потеря данных была воспринята системой безопасности станции как выброс радиоактивных веществ в системы охлаждения реактора. В результате, автоматическая система безопасности остановила все процессы на станции.

Категория: | Просмотров: 1785 | Добавил: LeadyTOR | Дата: 17.06.2008 | Комментарии (0)

Сегодня в сфере информационных технологий существует огромное количество информационных систем, у каждой из которых есть своя собственная схема авторизации. Даже если применяется метод однократного предъявления пароля и мультисистемная авторизация, системы, относящиеся к отдельным доменам управления, скорее всего, будут использоваться пользователями с разными уровнями доступа в рамках единого пространства. Из-за возникающих при этом сложностей, а также из-за многочисленных требований, предъявляемых к процессу авторизации, часто пользователям приходится иметь дело с множеством учетных данных, необходимых для доступа к различным системам. Это ведет к возникновению небезопасных ситуаций, связанных с выбором паролей и управлением ими. В данной статье подробно рассматривается ряд трудностей, с которыми сталкиваются пользователи и администраторы систем авторизации, в которых применяются пароли. Автор также анализирует современные подходы, направленные на облегчение подобных трудностей, и, в конечном счете, представляет новый метод управления паролями, обращаясь к мнемоническим формулам для запоминания паролей.

1) Суть проблемы

1.1) Большое количество систем авторизации

Сегодня в среде информационных систем существует огромное количество самостоятельных систем авторизации. Даже если во многих системах, относящихся к отдельным доменам управления, используются методы однократного предъявления пароля и мультисистемная авторизация, пользователи, скорее всег ... Читать дальше »

Категория: | Просмотров: 2175 | Добавил: LeadyTOR | Дата: 17.06.2008 | Комментарии (0)

Европейские исследователи решили научить роботов активно воспринимать окружающий мир и взаимодействовать со средой в ходе выполнения поставленной задачи.

Проект SPARK нацелен на разработку новой парадигмы, которая позволит роботам быстро адаптироваться к меняющимся условиям. Чтобы дать роботам возможность работать автономно, ученые используют различные достижения из психологии, синергетики, искусственного интеллекта и теории нелинейных динамических систем.

В рамках проекта SPARK (от SPARC – Spatial-temporal ARray Computer-based structure – архитектура компьютеризованного пространственно-временного массива), который финансируется в рамках исследовательской программы Евросоюза под названием Sixth Framework Programmе, устройства планируется использовать в промышленности, в чрезвычайных ситуациях и других задачах. Новые роботы будут имитировать работу мозга насекомых – созданная новая архитектура искусственного восприятия значительно расширяет возможности реакции на внешние условия и раздражители. Кроме того, эти роботы смогут учиться на своих действиях и менять свое поведение с течением времени.

Основой «мозга» робота станет нейронная сеть на базе технологии RD-CNN (Reaction-Diffusion Cellular Non-linear Network – Нелинейная сотовая сеть с распределенным реагированием). Эта нейронная сеть поможет роботу обучаться и запоминать полезные типы поведения.

В проекте SPARK участвует множество коммерческих и исследовательских организаций. Испанск ... Читать дальше »

Категория: | Просмотров: 1912 | Добавил: LeadyTOR | Дата: 17.06.2008 | Комментарии (0)

Первое в Свердловской области дело о принудительной рассылке рекламы через интернет закрыли за недоказанностью. Проблема в том, что найти исполнителя подобных заказов можно только при наличии подписанного с ним соглашения или договора.

Дело по признакам нарушения статьи 18 ФЗ «О рекламе» (запрещает рассылку рекламных материалов адресатам без их согласия) возбуждено Свердловским управлением ФАС по заявлению фирмы «УралVIPсилинг». Она утверждает, что НП «ДЕКЕ-Урал» забивает несанкционированной рекламой своей продукции электронные ящики сотрудников. Однако доказать, что «ДЕКЕ-Урал» действительно нарушила закон, истцам не удалось.

Проблема в том, что в интернете практически невозможно определить истинный источник спама, пояснила эксперт свердловского УФАС Светлана Абрамова. В данном случае ответчикам удалось доказать, что несанкционированная рассылка рекламы осуществлялась с ящиков, зарегистрированных на доменное имя decke.com, тогда как ящики «ДЕКЕ-Урал» находились на decke.ru [1]. Письма с рекламой натяжных потолков «Decke», в которых указывались координаты уральской фирмы-продавца, приходили даже из Кореи и США. Технические специалисты пояснили антимонопольщикам, что ящик, с которого отправляются письма с рекламой, меняется каждые несколько часов. Доказать в таких условиях причастность заказчика к спаму практически невозможно. Поэтому УФАС решила закрыть дело.

Привлечь к административной ответственности распространителей спама на территории России ... Читать дальше »

Категория: | Просмотров: 1932 | Добавил: LeadyTOR | Дата: 17.06.2008 | Комментарии (0)

Компания Qinetiq, британский и американский военный подрядчик сегодня начала первые поставки нового поколения боевых автономных роботизированных машин, предназначенных для вооруженных сил. Отметим, что до сих пор многие компании также сообщали о поставке роботизированных разработок для вооруженных сил той или иной страны, однако ранее они имели в основном вспомогательные цели - вели наземную или воздушную разведку, выполняли роль патрульных и т д. Новая же система, получившая название MAARS (Modular Advanced Armed Robotic System), имеет всего одну задачу - вести огневые действия в зоне конфликта.

Как несложно предположить первыми заказчиками системы MAARS стали американские военные, точнее Департамент технической поддержки Армии США.

В компании Qinetig говорят, что новый робот базируется на созданной ранее платформе SWORDS (Special Weapons Observation Reconnaissance Direct-action System), которую уже успели опробовать в Ираке. "SWORDS представляет собой наземную роботизированную систему, являющуюся основой для выполнения тактических и технических заданий в зоне боевых действий", - говорят в Qinetig.

Вместе с тем, критики данной разработки говорят, что разработка SWORDS хоть и была привезена в Ирак, в реальных боях она не была там использована, так как по мнению американского руководства робот был слишком самостоятельный, а с учетом новизны технологии, существовала вероятность того, что машина может "перепутать" американских солдат и иракских бое ... Читать дальше »

Категория: | Просмотров: 1961 | Добавил: LeadyTOR | Дата: 17.06.2008 | Комментарии (0)

После установки третьего сервис-пака для Windows XP многие пользователи жаловались на проблемы с сетевыми соединениями, диспетчером устройств, а также на поврежденные записи в реестре. Некоторые связывали ошибки в реестре с программами серии Norton американской компании Symantec.

Хотя первоначально в антивирусной компании Symantec отрицали свою причастность к этим проблемам, обвиняя во всем Microsoft, впоследствии компания все же взяла на себя часть ответственности и выпустила специальную бесплатную утилиту SymRegFix, которая позволяет очистить реестр от поврежденных записей.

Пользователям программ Norton, еще не успевшим установить третий сервис-пак для Windows XP, в Symantec порекомендовали перед обновлением ОС отключать функцию SymProtect, чтобы исключить риск повреждения реестра.

Кроме того, как отметили в компании, другие программы для обеспечения безопасности также могут «намусорить» в реестре. И в этом случае утилита SymRegFix сможет прийти на помощь. Для этого нужно запустить ее с командой «/override», после чего утилита попытается избавиться от всех поврежденных записей в разделе HKLMSystemCurrentControlSet.

Скачать SymRegFix можно здесь.

Категория: | Просмотров: 1806 | Добавил: LeadyTOR | Дата: 17.06.2008 | Комментарии (0)

Известно, что представительницы слабого пола отличаются от мужчин более развитыми способностями к самовыражению и повышенной коммуникабельностью. Возможно, что именно этих качеств не хватает мужчинам, занимающимся разработкой программного обеспечения.

Во всяком случае, Эмма Мак-Граттан (Emma McGrattan), вице-президент компании Ingres (известного производителя СУБД), считает женщин-разработчиков более внимательными и аккуратными программистами.

Мак-Граттан (McGrattan), признанная одной из лучших женщин-программистов в США, утверждает, что мужчины редко «снисходят» до подробного комментирования компонентов собственноручно написанной программы. В то же время, программисты женского пола предпочитают оставлять подробные комментарии и подробно объяснять, что именно они сделали, почему они выбрали данный способ и как созданная программа будет работать в дальнейшем.

Руководитель компании Ingres считает, что мужчины намеренно усложняют и запутывают код, стремясь продемонстрировать собственную квалификацию, в то время как женщины стараются сделать код программы понятным и легко интерпретируемым.

Убежденная в своей правоте Эмма Мак-Грэттан даже установила особые «женские» стандарты программирования внутри собственной компании. Эти стандарты обязывают мужчин-разработчиков комментировать каждый фрагмент кода, а также составлять подробное описание проблем перед написанием очередной части

Категория: | Просмотров: 1894 | Добавил: LeadyTOR | Дата: 17.06.2008 | Комментарии (0)

Примерно 22 процента пользователей из 7000 человек, опрошенных сотрудниками компании Ipsos, признались, что им приходилось сталкиваться с указанным видом правонарушений в том или ином проявлении.

Странами с наиболее высоким уровнем киберпреступности признаны Италия (здесь от хакеров и фишеров пострадали 32 процента ПК-пользователей) и Великобритания (где этот показатель составляет 31 процент).

Исследование также показало, что по мнению большинства опрошенных европейцев они с большей вероятностью могут подвергнуться хакерской атаке, (34 процента), нежели краже со взломом (22 процента), вооруженному нападению (19 процентов) или ограблению (25 процентов). Почти половина жителей Германии (47 процентов) считают кибер-преступления наиболее распространенным на сегодняшний день видом правонарушений.

Категория: | Просмотров: 1805 | Добавил: LeadyTOR | Дата: 17.06.2008 | Комментарии (0)

Председатель высшего совета партии "Единая Россия", спикер Госдумы Борис Грызлов считает, что необходимо создать суперкомпьютер на основе российских комплектующих. В суперкомпьютерах иностранного производства Грызлов видит угрозу для национальной безопасности России.

На семинаре-совещании с представителями региональных организаций партии "Единая Россия" Бориc Грызлов заявил, что уверен в наличии внутри иностранных суперкомпьютеров "закладок", угрожающих безопасности России.

Для решения данной проблемы спикер Госдумы намерен инициировать внесение поправки в трехлетний бюджет, чтобы государство выделило на разработку российского суперкомпьютера два миллиарда рублей. Грызлов рассчитывает, что полмиллиарда будут выделены уже в этом году.

Самым мощным суперкомпьютером России является "СКИФ", находящийся в МГУ. Он был запущен 19 марта текущего года. На церемонии запуска присутствовал Борис Грызлов, где он подчеркнул, что развитие суперкомпьютеров в России должно стоять на одном уровне с развитием нанотехнологий.

В конце мая 2008 года Борис Грызлов назвал проект развития суперкомпьютеров один из приоритетных для партии "Единая Россия".

Основным производителем суперкомпьютеров является IBM. В рейтинге 500 самых производительных систем 232 позиции принадлежат именно этой компании. В настоящее время самым мощным суперкомпьютером мира является IBM Roadrunner, чья мощность составляет 1,026 петафлоп. Мощность суперкомпьютера "СКИФ" равна ... Читать дальше »

Категория: | Просмотров: 1820 | Добавил: LeadyTOR | Дата: 17.06.2008 | Комментарии (0)

Шведская Левая партия, представленная 22 депутатами в парламенте, призвала узаконить пиратство, как позитивное явление, наравне с публичными библиотеками.

Основанное партией народное движение заявляет, что судебные процессы против файлообменных сетей компрометируют закон, поэтому изготовление копий для личного пользования должно стать полностью легальным.

Как говорит Элиза Норберг Пильхем (Elise Norberg Pilhem) из совета Левой партии, партия стремится представлять интересы культурных трудящихся, а нынешние законы делают преступником большинство взрослого населения. Эту ситуацию следует изменить. Если копия контента не используется в коммерческих целях, значит, она сделана законно.

Вслед за Левой партией со своими инициативами в сфере обмена файлами выступила третья по величине, Шведская Центристская партия. В частности, центристы призвали усовершенствовать законы об авторских и смежных правах. Похоже, в Швеции не только обычные граждане, но и политики осознали, что пора вывести привычные для многих пользователей процедуры файлообмена из криминальной сферы

Категория: | Просмотров: 1803 | Добавил: LeadyTOR | Дата: 17.06.2008 | Комментарии (0)

Правительство ЮАР в течение последних трех лет потеряло более $23,5 млн. из-за банды киберпреступников, оперирующих шпионским ПО.

Аферисты работают с 2005 г., и, несмотря на арест 32 человек банды, она продолжает функционировать. Преступники фокусируют свое внимание на различных правительственных департаментах в четырех провинциях страны.

Они подкупают правительственных чиновников и поставщиков, чтобы добавить небольшой модуль памяти в персональный компьютер. Затем получают доступ к сохраненным и несохраненным данным пользователя.

Geoff Sween, CSO ИБ-компании Tier-3, говорит, что атаки шпионского ПО сложно остановить из-за их непредсказуемого характера, а также из-за конвергенции вирусов, троянов и других вредоносных программ.

Категория: | Просмотров: 1877 | Добавил: LeadyTOR | Дата: 17.06.2008 | Комментарии (0)

Американские конгрессмены-республиканцы объявили о попытках взлома своих служебных компьютеров китайскими хакерами, передает в четверг агентство Associated Press.

Как утверждают члены палаты представителей Фрэнк Вулф (Frank Wolf) от штата Вирджиния и Крис Смит (Chris Smith) от штата Нью-Джерси, эти инциденты происходили в 2006 году и в начале 2007 года. В общей сложности атакам хакеров подверглись шесть компьютеров, в которых хранились данные о политических диссидентах по всему миру.

Вулф и Смит, которые являются давними критиками позиции Китая в области соблюдения прав человека, убеждены, что китайские хакеры намеревались завладеть информацией о местонахождении диссидентов, чтобы осуществлять за ними слежку. По словам конгрессменов, некоторые американские политики пытались их отговорить от обнародования информации о попытках взлома компьютеров.

Получить комментарии по поводу заявлений Вулфа и Смита в ФБР и Белом доме агентству не удалось. Однако представитель Вирджинии рассказал AP, что его источникам в ФБР известно еще о нескольких попытках взлома компьютеров конгрессменов китайскими хакерами. Политик не исключил, что компьютеры Сената также могли быть целью хакерских атак.

Между тем продолжается расследование возможной кражи данных с правительственного ноутбука Министерства торговли США. Она предположительно была совершена представителями властей КНР во время визита главы ведомства в Пекин в декабре 2007 года, когда Карлос Гутиеррес (Carlos Guti ... Читать дальше »
Категория: | Просмотров: 1923 | Добавил: LeadyTOR | Дата: 17.06.2008 | Комментарии (0)

Исследователь безопасности разработал сайт, наглядно демонстрирующий риск, с которым сталкиваются пользователи Windows при использовании браузера Safari от Apple.

ИБ-команда Microsoft уже предупредила, что «смешанная угроза» настолько серьезна, что пользователям Windows следует ограничить использование Safari до тех пор, пока не выйдет патч. В своем блоге исследователь Лю Ди Ю (Liu Die Yu) показал, что это предупреждение не было преувеличением.

При клике по указанной исследователем ссылке в Safari с настройками по умолчанию на рабочий стол пользователя Windows загружается файл-ловушка. В следующий раз, когда пользователь открывает Internet Explorer, файл автоматически запускает notepad.exe и открывает несуществующий файл. Разумеется, злоумышленники могут найти менее безобидное применение данной уязвимости, пишет The Register.

По словам Apple, уязвимость не является критической. Эта демонстрация свидетельствует об обратном.
Категория: | Просмотров: 1807 | Добавил: LeadyTOR | Дата: 17.06.2008 | Комментарии (0)

Компания Microsoft анонсировала в России новую программу поддержки некоммерческого сектора (Microsoft Software Donation Program), в рамках которой некоммерческие организации смогут получить доступ к новейшему программному обеспечению. Партнером программы Microsoft в России выступит независимая исследовательская и сервисная организация Институт развития информационного общества.

Сотрудничество с некоммерческим сектором является традиционным для Microsoft. В рамках своей глобальной инициативы «Мир безграничных возможностей» Microsoft уже на протяжении многих лет предоставляет в России гранты некоммерческим организациям на проекты, нацеленные на расширение для социально-незащищенных групп населения  доступа к инфо-коммуникационным технологиям. Развивая и укрепляя это сотрудничество, Microsoft стремится сделать его комплексным и многоплановым.

Ожидается, что претендовать на бесплатное ПО смогут НКО, приславшие копию свидетельства о регистрации, устав и выписку из ЕГРЮЛ. Программы точно буду доступны некоммерческим организациям, работающим в сфере образования, культуры, соцразвития, охраны окружающей среды. Не смогут получить бесплатное ПО политические партии и религиозные организации.

Всего организациям предложат 40 продуктов, из которых они смогут выбрать до шести. На каждый из шести бесплатных продуктов предлагается лицензия на 50 пользователей.
Это не первая подобная инициатива Microsoft в России. Несколькими месяцами ранее Союз журналистов в ... Читать дальше »
Категория: | Просмотров: 1881 | Добавил: LeadyTOR | Дата: 17.06.2008 | Комментарии (0)

Британский интернет-провайдер Virgin Media будет анализировать трафик клиентов для того, чтобы выявлять обмен нелегальным контентом.

Virgin Media будет рассылать письма с предупреждениями тем пользователям, которые скачивают или распространяют музыку в Р2Р-сетях.

Акция Virgin Media была инициирована Британской ассоциацией звукозаписывающих компаний (British Phonographic Industry, BPI). BPI желает, чтобы провайдер после трех предупреждений отключал пользователя от Сети.

Virgin пока что не планирует отключать своих клиентов, сообщает Heise Security. Однако, письма к пользователям будут содержать строгое предупреждение от BPI, а также предупреждение о возможности отключения и явке в суд с целью дачи показаний, в случае, если пользователь продолжит скачивать нелегальные медиафайлы.
Категория: | Просмотров: 1701 | Добавил: LeadyTOR | Дата: 17.06.2008 | Комментарии (0)

Президент России Дмитрий Медведев внес в Госдуму на ратификацию соглашение о сотрудничестве государств-участников СНГ в борьбе с преступлениями в сфере компьютерной информации.

Соглашение было подписано 1 июня 2001 года в Минске. Документ определяет ключевые направления и формы сотрудничества в области борьбы с преступлениями в сфере компьютерной информации (обмен информацией, основания и порядок исполнения запросов об оказании содействия), а также перечень уголовно наказуемых деяний.

Соглашение предусматривает обмен информацией о готовящихся или совершенных преступлениях в сфере компьютерной информации и причастных к ним физических и юридических лицах. Такая информация может включать персональные данные и иные сведения, предметом которых являются основные права и свободы граждан.
Категория: | Просмотров: 1672 | Добавил: LeadyTOR | Дата: 17.06.2008 | Комментарии (0)

В ходе июньского ежемесячного обновления Microsoft планирует выпустить семь патчей.

Критические уязвимости будут исправлены в DirectX, Internet Explorer и поддержке Bluetooth, так же выйдут обновления для Active Directory, Windows Internet Name Service (WINS) и протокола Pragmatic General Multicast (PGM) - они помечены как "важные". Седьмой патч носит название "Kill Bit" и предназначен он для отключения сторонних программ, имеющих уязвимости.

Категория: | Просмотров: 1779 | Добавил: LeadyTOR | Дата: 17.06.2008 | Комментарии (0)

Испанские хакеры нашли способ взломать систему Symbian. Теоретически уязвимость позволяет атакующему получить полное управление над аппаратами серии S60.

В F-Secure сообщают, что обнаруженная программа сразу же после установки на телефон модели S60 способна выборочно отключать необходимые ей функции защиты, которые осуществляют блокировку содержащих malware-файлов, что позволяет хакерам успешно использовать приложение совместно с троянами, а это, в свою очередь, заставит телефон совершать звонки на необходимые злоумышленникам номера телефонов без предварительного согласия со стороны владельца. Беда в том, что вирус использует функцию "разрешить программе выполнять любые действия", что позволяет ему наносить действительно существенный вред. Несмотря на то, что сейчас Symbian использует новую систему ограничений для действия свободно распространяемого ПО (ранние версии системы и iPhone от Apple лишь однажды задавали вопрос-подтверждение на полный допуск для программы), вредоносный код без особых проблем обходит эту защиту.

Стоит отметить, что и ранее киберпреступникам уже удавалось найти уязвимости в Symbian: в октябре 2007 была взломана защита смартфонов, которая блокировала установку неофициальных программ, а также ограничивала доступ для ПО к системным файлам. Благодаря ошибке в Nokia Software Updater, у злоумышленников появилась возможность устанавливать любые приложения с любыми разрешениями. В этом же году удалось хакнуть телефон серии ... Читать дальше »

Категория: | Просмотров: 1825 | Добавил: LeadyTOR | Дата: 17.06.2008 | Комментарии (1)

Во Всемирной сети появилась информация о новых версиях операционной системы Windows Embedded для встраиваемых устройств, работы над которыми в настоящее время ведутся в корпорации Microsoft.

До конца текущего года свет должна увидеть программная платформа Windows Embedded Standard 2009, в основу которой положен проверенный временем код Windows ХР. Операционная система Windows Embedded Standard 2009 будет использоваться в торговых терминалах, тонких клиентах, игровых устройствах, медицинском оборудовании, цифровых видеорекордерах и пр. На смену платформе Windows Embedded Standard 2009 придет операционная система Windows Embedded, известная сейчас под кодовым названием Quebec. Данный продукт унаследует отдельные особенности Windows Vista. В состав Quebec, в числе прочего, войдут средства шифрования данных BitLocker, улучшенный брандмауэр, инструментарий обеспечений безопасности Windows Defender, а также средства ReadyBoost. Кроме того, для определенных категорий устройств операционная система Windows Embedded Quebec будет предоставлять элементы графического интерфейса Aero, функциональность Windows Media Player 11 и Internet Explorer 7. Отмечается также, что в отличие от "встраиваемых" операционных систем на основе кода Windows ХР, поддерживающих только 32-разрядные процессоры, платформа Windows Embedded Quebec сможет использовать возможности 64-битных чипов. Работы над Quebec пока находятся на ранней стадии. Версия Community Technology Preview (CTP ... Читать дальше »

Категория: | Просмотров: 1833 | Добавил: LeadyTOR | Дата: 17.06.2008 | Комментарии (0)

Компания QNX Software Systems объявила о том, что она является первым в мире производителем операционных систем, который достиг "мгновенной" загрузки на процессорах Intel Atom. Системные разработчики, занимающиеся интеграцией данной процессорной платформы, теперь могут с легкостью перейти от секундного к миллисекундному времени загрузки просто применив операционную систему QNX Neutrino с технологией быстрой загрузки.

Помимо увеличения скорости запуска технология быстрой загрузки QNX Neutrino позволяет уменьшить затраты на производство и количество компонент во встраиваемых системах. Технология быстрой загрузки QNX исключает дополнительные издержки на BIOS, уменьшает затраты на материалы встраиваемых систем, в то же время сохраняя минимальные требования к оперативной памяти и снижая общую сложность системы. Новый процессор Intel Atom предоставляет возможности персонального компьютера, бескомпромиссные возможности в сети Интернет и большое время автономной работы батареи устройствам малых размеров, которые могут поместиться в карман. Специально разработанная для встраиваемых приложений, требующих мгновенного включения, технология быстрой загрузки QNX в равной степени применима на автомобильном, потребительском, военном, медицинском и промышленном рынках. Кроме того, она позволяет системным разработчикам использовать процессор Intel Atom в продуктах, применяемых в областях, не допускающих длительных времен запуска, характерных для архитектур на основе ... Читать дальше »

Категория: | Просмотров: 1896 | Добавил: LeadyTOR | Дата: 17.06.2008 | Комментарии (0)

Лаборатория Касперского объявила об обнаружении нового варианта вируса «Gpcode», который шифрует информацию пользователя и затем оставляет ему сообщение с предложением купить ключ для рисшифровки. В блоге ЛК написано чуть больше: шифрование файлов выполняется с помощью алгоритма RC4, длина ключа неизвестна. Сам ключ шифрования затем шифруется с помощью алгоритма RSA, и этот зашифрованый ключ пользователь может отослать автору вируса и за некоторые деньги получить свой ключ расшифрованным (и, вероятно, программу расшифровки).

На форуме ЛК появился специальный раздел, посвященный проблеме нахождения секретного ключа RSA, соответствующего открытому ключу, которым шифруются все сессионные ключи. Пока обсуждение там выглядит довольно беспомощным. У меня на эту тему есть несколько соображений:

Категория: | Просмотров: 2138 | Добавил: LeadyTOR | Дата: 17.06.2008 | Комментарии (0)

Корпорация Sandvine специализируется на производстве “сетевого оборудования”. Очень специфического сетевого оборудования. Она производит устройства, которые препятствуют передаче данных по протоколу BitTorrent, по какому бы порту те не передавались, в остальном создавая впечатление нормальной сети. Которое “оборудование” нарасхват раскупалось провайдерами, в частности крупным американским провайдером Comcast.

Многие наверное уже поняли интригу, а кто не понял, так я расскажу. Типичным времяпровождением молодого человека, сиждящего на безлимитке, является качание вареза, фильмов, музыки и всякого прочего добра через торренты. Торренты очень значительно грузят сеть и, как бы это сказать, мусорят в ней. В несколько раз больше, чем скачивание аналогичного по обьему файла по http. Для этого, собственно, безлимитка и покупалась. Если тишком воспрепятствовать ему пользоваться битторрентом, потребление интернета резко упадет и высвободившийся трафик можно будет продать кому-нибудь еще.

Блоггеры на torrentfreak, arstechnica и p2pnet написали об этом чудесном устройстве и его остроумном использовании провайдерами. После этого дохо ... Читать дальше »

Категория: | Просмотров: 2147 | Добавил: LeadyTOR | Дата: 17.06.2008 | Комментарии (0)

По сообщениям некоторых англоязычных блогов сборка Windows 7 под номером 6519 утекла в сеть. Первое сообщение об этом появилось на betaarchive.co.uk и позднее ISO-образ попал в торрент-сети.

Судя по первым обзорам, больших изменений не произошло. GUI практически не отличается от Висты, а "гаджеты" теперь можно расположить прямо на рабочем столе. Появились "утилита для отправки отзывов", назначение которой я не очень понял, полноценный бутскрин с картинкой вмсето одинокого прогресс бара в Висте и еще некоторые мелкие нововведения. Скачать сборку можно на The Pirate Bay, весит она 2.91Gb. Многие пользователи сообщают о проблемах с SATA и Видео драйверами при установке.

Категория: | Просмотров: 1756 | Добавил: LeadyTOR | Дата: 17.06.2008 | Комментарии (0)

    Главная      
...
На службе : дней

12:48
Обновить


Пользователи
aka_kludge
qwerty
LeadyTOR
aka_Atlantis
AdHErENt
mAss
Sissutr
hiss
DrBio
tHick

Поиск

Архив записей


Copyright tHR - TeAM 2024 г. admin: aka_kludge (ICQ:334449009) Moderator's: LeadyTOR, ... Яндекс.Метрика