Мобильные телефоны портят мужскую сперму, сообщает CNN. К такому неутешительному выводу пришел исследователь центра репродуктивной медицины клиники Кливленда Эшок Агаруэл (Ashok Agarwal).
В
ходе исследования, посвященного влиянию излучений от мобильников на
репродуктивную функцию сильного пола, команда Агаруэла взяла образцы
семени у 32 мужчин. Образцы были помещены в пробирки, рядом с которыми
на расстоянии 2,5 сантиметров положили мобильные телефоны, работающие
на частоте 850 МГц в режиме звонка.
По мнению
исследователей, именно на таком расстоянии от оплодотворяющей жидкости
мобильники находятся, если носить их в кармане брюк. Многим мужчинам,
использующим наушники, не приходится извлекать телефоны из штанов, для
того чтобы поговорить.
Выяснилось, что из-за близости
работающих мобильных девайсов в образцах спермы происходит
окислительный стресс: значительно увеличивается количество свободных
радикалов, зато снижается уровень антиоксидантов. Как свободные
радикалы влияют на организм, знают, пожалуй, все, кто хотя бы несколько
раз видел рекламу по ТВ – при повышенном уровне этих частиц убыстряется
процесс старения, могут возникать самые разные заболевания, в том числе
болезни кожи, нервной и иммунной систем, атероскл
... Читать дальше »
Интернет-черви гадкая, вредная и крайне противная штука. Они
просачиваются на наш беззащитный компьютер самими разными способами,
начиная от электронной почты и заканчивая прямым десантированием с
зараженных веб-сайтов. На днях я узнал о еще одной, довольно новой
модификации червей, а именно..
О “музыкальных” червях.
Носят название подобные черви Worm.Win32.GetCodec.a и занимаются тем, что.. Что заражают MP3-файлы. Не ново? Ну это как посмотреть, ведь червь не просто встраивает свой код в тело MP3-шника, а еще и конвертирует его в WMA-формат(надо воспитать такого одного и будет удобненький конвертер ) оставляя при этом прежнее расширение. Получается после этого вот что: при запуске такого файла активируется Internet Explorer, который автоматически открывается на страничке со второй частью червя, где пользователю предлагается скачать exe-файл вируса под видом кодека. Ну вообщем-то оно и логично, мол вы запускаете mp3,
дабы послушать музыку, а тут система раз и говорит, что нужен кодек и
сама по-добренькому предлагает скачать недостающие файлы. Разумеется
многие по неопытности, или невнимательности, скачивают и самостоятельно
устанавливают себе вирус, превращая сво
... Читать дальше »
Одним
из наиболее наглядных показателей производительности операционной
системы Windows (равно как и любой другой ОС), является скорость ее
загрузки. Многим пользователям период времени, проходящий между
включением питания ПК и готовностью системы к работе, кажется
бесконечно долгим. Группа разработчиков Windows 7 намерены приложить
все возможные усилия, для сокращения времени «холодной» загрузки
типичной системы до 15 секунд.
Корпорация Microsoft
в рамках проекта Windows 7 сформировала специальную команду, чья работа
полностью посвящена вопросу повышения производительности операционной
системы в процессе загрузки. Об этом сообщает в недавно открывшемся
блоге E7 один из ведущих инженеров Microsoft Майкл Фортин.
Microsoft отмечает, что в лаборатории компании хорошей считается та
система, загрузка которой занимает менее пятнадцати секунд. Однако
статистика по Windows Vista с первым сервис-паком показывает, что
порядка 75 процентов компьютеров загружаются в течение пятидесяти
секунд, а есть машин
... Читать дальше »
Компания Immunity, Inc., занимающаяся исследованиями в области компьютерной безопасности, выпустила руткит DR Linux
2.6 (Debug Register Rootkit для Linux ядра 2.6.x), реализующего
принципиально новую технику скрытия сетевых сокетов, файлов и процессов
злоумышленника. В рутките (rootkit) также предусмотрена возможность
удаленного управления, через специально разработанный бэкдор,
работающий в виде скрытого пользовательского процесса.
Кроме того, автоматически скрываются дочерние процессы и
сокеты, порождаемые спрятанными программами, при этом для таких
программ все скрытые руткитом ресурсы являются открытыми. Установка DR
Linux 2.6 производится через загрузку модуля ядра.
Вместо классического перехвата обработки системных вызовов или
таблицы прерываний (IDT), которые легко обнаруживается утилитами для
анализа системы на предмет наличия скрытого ПО, в рутките DR Linux
использованы возможности трассировки и отладки в современных
процессоров (IA32). DR получает управление, через установку на
обработчики системных вызовов аппарат
... Читать дальше »
Немецкому изданию TweakPC удалось протестировать еще официально неанонсированную мышь NZXT Avatar. Как можно видеть на фото, новинка очень похожа на продукцию Razer. Максимальное разрешение модели составляет 2600 точек на дюйм. Avatar обладает семью программируемыми кнопками и голубой LED-подсветкой. Цена, к сожалению, не сообщается.
PhysX.
Новинка получила имя FluidMark. ПО совместимо с видеокартами серии
NVIDIA GeForce 5/6/7/8/9/GTX200, AMD/ATI Radeon 9600+, 1k/2k/3k/4k и S3
Graphics Chrome 400 (данные с сайта компании-производителя). Конечно,
требуются самые свежие драйвера. Замер быстродействия производится с помощью рендеринга лавы. Скачать FluidMark v1.0.0 можно здесь.
Можно представить это как аналог Metasploit Framework для атак на электронную
почту - готовится к выпуску open-source платформа для тестирования возможностей
взлома через почтовые сообщения.
Инструментарий под названием Lunker, который был на начальном этапе своего
развития обычной утилитой для фишинга, сейчас развился в полноценную платформу
для атак на "человеческий фактор". Он позволяет использовать различные типы
уязвимостей, таких как межсайтовый скриптинг, CSRF, трояны и клик-джекинг.
Перримон, который является исполнительным директором PacketFocus,
продемонстрирует разработанный им Lunker уже на следующей неделе в рамках
конференции Open Web Application Security Project (OWASP) в Нью-Йорке.
Можно представить это как аналог Metasploit Framework для атак на электронную
почту - готовится к выпуску open-source платформа для тестирования возможностей
взлома через почтовые сообщения.
Инструментарий под названием Lunker, который был на начальном этапе своего
развития обычной утилитой для фишинга, сейчас развился в полноценную платформу
для атак на "человеческий фактор". Он позволяет использовать различные типы
уязвимостей, таких как межсайтовый скриптинг, CSRF, трояны и клик-джекинг.
Перримон, который является исполнительным директором PacketFocus,
продемонстрирует разработанный им Lunker уже на следующей неделе в рамках
конференции Open Web Application Security Project (OWASP) в Нью-Йорке.
Перримон говорит, что его программа теперь – это не просто приложение для
фишинга, а целый набор ориентированных на использование с email-сообщениями
утилит, позволяющих осуществлять многие из широко распространенных атак.
Современные методы взлома зачастую требуют участия конечного пользователя,
поэтому утилита, созданная Перримоном, должна помочь организациям выяснить, что
будут делать их конечные пользователи, если столкнутся с этими угрозами. Утилита
не ищет сами уязвимости, она смотрит за тем, что происходит со стороны
пользователя. Её цель состоит в том, чтобы измерить эффективность внедряемых
компаниями систем безопасности. Она будет способствовать определению того, не
предпринимает ли пользователь тех действий, которые запрещены корпоративн
... Читать дальше »
Как сообщил в электронном письме сотрудник Raven Software Джеймс Монро, его
тезка Джеймс Холи из Team Eternity анонсировал публикацию исходного кода
легендарных игр Heretic и Hexen под лицензией GNU GPL.
С недавнего времени исходники очень популярных в свое время 3D-шутеров (Heretic
вышел в 1994 году, а Hexen - в 1996) доступны для свободного скачивания на сайте
SourceForge, который хостит множество Open Source-проектов. Вероятно, это
открытие исходников позволит свободным (GPL) портам легендарного Doom включить в
свои реализации поддержку Heretic и Hexen без лишних проблем вроде необходимости
в создании кода с нуля и утомительного тестирования. Этому событию предшествовал
длительный (почти 10-летний) марафон различных инициатив со стороны Open
Source-сообщества вроде петиций с просьбами открыть исходный код Heretic и Hexen.
Власти Соединенных Штатов вспомнили мудрую поговорку о том, что лучшая защита
- нападение и будут развивать возможности США в атаках на ресурсы и компьютерные
системы других стран. Высшие военные чины предлагают Пентагону пересмотреть
оборонительную стратегию последних лет и сменить ее активным наступлением в
киберпространстве.
Речь, в частности, идет о приобретении ноу-хау, которые позволят
перехватывать управление беспилотными самолетами противника, выводить
из строя вражеские истребители во время полета и отключать
электроснабжение стратегических сооружений в точно рассчитанное время.
Идея создания хакерских бригад для атаки на национальные системы других стран
вновь актуализировалась во время кибервойны, связанной с грузинско-русским
конфликтом в августе этого года. Тогда на протяжении нескольких дней на глазах у
мирового сообщества и неравнодушных к событиям Штатов многие ресурсы (особенно
государственные и информационные) враждующих сторон страдали от сильнейших
DDoS-атак и подолгу были недоступны (под раздачу попали даже "светские" издания,
типа газеты "Твой день"). "С течением времени киберпространство начинает
занимать важное место в военных тактиках, технике и процедурах" - заявил в свое
время тогдашний глава военно-воздушных сил США Майкл Уинн. Именно он был
инициатором создания киберкоманды для проведения атак на системы
стран-противников, но в начале июня его отстранили от должности, и новые лидеры
ВВС США решили пересмотреть план
... Читать дальше »
19 сентября 1982 года, профессор Университета Карнеги-Меллона Скотт Фалман
впервые предложил использовать три символа, идущие подряд – двоеточие, дефис и
закрывающую скобку – для того чтобы обозначать «улыбающееся лицо» в тексте,
который набирается на компьютере. Это было серьезное пополнение электронного
лексикона.
История сохранила то самое письмо, которое Фалман отправил на местную
электронную доску объявлений, которая была прототипом сегодняшних форумов и в то
время являлась основным средством общения между сотрудниками университета.
19-Sep-82 11:44 Scott E Fahlman :-) From: Scott E Fahlman I propose that the
following character sequence for joke markers: :-) Read it sideways.
Actually, it is probably more economical to mark things that are NOT jokes,
given current trends. For this, use :-(
Историческому сообщению предшествовала долгая дискуссия, где ее участники
обсуждали вопрос того, какие символы стоит использовать для того чтобы
показывать, что сообщение носит юмористический характер. Нужно сказать, что
сообщение, в котором впервые был использован смайлик, было найдено лишь в 2002
году, в архивах доски объявлений, которые сохранились на пленке. В «цифровых
археологических раскопках», которые были организованы исключительно с целью
найти это сообщение и тем самым определить дату рождения смайлика, принимало
участие несколько энтузиастов.
Хакеры организовали разнородные атаки на сайт Американской ассоциации
пенсионеров (AARP) в результате которой трафик с сайта этой организации
перенаправлялся на порнографические ресурсы.
По данным экспертов из MX Logic, атаки были задуманы не только для
перенаправления трафика, но и для повышения индекса цитируемости порносайтов в
поисковых системах, таких как Google и прочих. "Вначале хакеры нашли уязвимости
в системе профилей пользователей на сайте и внедрили туда код JavaScript,
перенаправляющий трафик на порноресурсы", - написал вчера на сайте компании
Джереми Йодер, директор MX Logic. "Затем они внедрили систему ботов, оставляющих
в комментариях ссылки на поддельные профили пользователей".
По словам Йодера, хакеры, нанятые порнодельцами, необязательно стремились
заставить престарелых пользователей ресурса смотреть порнографию. Более
вероятно, что они хотели повысить индекс цитируемости своих сайтов за счет
хорошей репутации AARP.org в поисковых системах. Плюс ко всему прочему, хакеры
воспользовались возможностью рассылки приглашений о вступлении в члены различных
групп пользователей. Посетитель ресурса, кликнувший по такому с виду безвредному
приглашению, перенаправлялся на порносайт, где ему предлагалось скачать
"антивирус", чтобы защитить его от повторения подобного.
После четырехлетней внутрикорпоративной стадии разработки с нуля, Secure
Development Lifecycle (SDL) от Microsoft, возможно, скоро выйдет в массы.
Во вторник корпорация обнародовала свои планы, в рамках которых она планирует
предоставлять различным компаниям всеобъемлющие консультации по внедрению
практики соблюдения мер безопасности при программировании. Это будет реализовано
посредством трех инициатив, которые станут достоянием общественности в ноябре.
Первая идея состоит в выпуске Microsoft SDL Threat Modeling Tool.
Данный программный продукт разработан для того, чтобы направить разработку
безопасного программного обеспечения в более правильное русло путем подсказок
командам программистов о возможных местах появления уязвимостей. Реализовано это
будет с помощью специальных диаграмм рисков, анализа возможных угроз и советов
по смягчению последствий от незапланированных утечек.
Например, станет нормой ситуация, когда эта утилита будет отмечать в процессе
разработки уязвимые для, скажем, спуфинга или отказа в выполнении команд участки
кода. Базы данных, напротив, будут анализироваться на предмет наличия
возможностей по раскрытию их содержимого.
Второй замысел - это модель оптимизации, заложенная в Microsoft SDL, которая
позволит сторонним разработчикам самим совершенствовать их собственные текущие
версии SDL-программ.
Третья инициатива, названная Microsoft SDL Pro Network,
... Читать дальше »
Суд Прионежского района Карелии приговорил обвиняемого в незаконном
пользовании Интернетом к одному году и трем месяцам лишения свободы условно,
сообщила в четверг пресс-служба прокуратуры Карелии.
"Установлено, что гражданин, не желая платить за услуги доступа в сеть
Интернет, неоднократно незаконно подключался к Интернету, используя чужие
сетевые реквизиты", - говорится в сообщении. Подсудимый пользовался чужими
логином и паролем, которые он узнал, когда устанавливал программное обеспечение
своей знакомой. В результате женщине был нанесен материальный ущерб на сумму 271
рубль 70 копеек. Действия осужденного квалифицированы по части 1 статьи 272 УК
РФ (неправомерный доступ к компьютерной информации) и части 1 статьи 165
(причинение имущественного ущерба собственнику путем злоупотребления доверием),
которые предусматривают наказание либо в виде штрафа до 200 тысяч рублей, либо
лишения свободы на срок до двух лет. Подсудимый добровольно возместил
материальный ущерб, причиненный женщине, чьими реквизитами он пользовался.
EFF, фонд по защите
гражданских свобод, объявил в четверг от том, что его представители обратились в
суд с иском против Агентства национальной безопасности США и президента этой
страны Джорджа Буша. Иск подан в интересах клиентов компании AT&T, протестующих
против примененных к ним неконституционных мер надзора.
Как говорится в заявлении EFF, инициированное судебное преследование ставит
своей целью прекратить сбор информации и перехват телефонных переговоров рядовых
американцев, осуществляемый NSA, и призвать к ответственности всех инициаторов
внедрения надзорных мероприятий, нарушающих Конституцию США. Судебное
расследование будет оперировать лишь уликами, уже ставшими достоянием
общественности, поскольку администрация Буша не стесняется использовать свое
право прекращать такие дела под предлогом того, что они содержат элементы
государственной тайны. Инициированное ранее этой же организацией судебное
преследование телекоммуникационного гиганта AT&T стало единственным из многих,
которому удалось уцелеть после применения такой законодательной практики.
Правозащитники уже сталкивались с многочисленными случаями противодействия их
попыткам узнать, насколько далеко зашли власти в прослушивании рядовых
американцев под предлогом борьбы с терроризмом. В некоторых средствах массовой
информации ранее появлялись доказательства того, что федеральные агентства
внедрились в национальные те
... Читать дальше »
Как говорится в сообщении, взлом занял не более 45 минут и был осуществлен
при помощи системы восстановления пароля и простого поиска в Интернете основных
личных сведений о Саре Палин, таких как ее почтовый индекс, дата рождения, и
место, где она познакомилась с будущим мужем. По словам хакера, он надеялся
найти в почтовом ящике Палин компрометирующие её сведения, но вынужден был уйти
ни с чем.
Однако, правдоподобность этого сообщения вызывает определенный скептицизм.
Оно было размещено под псевдонимом "rubico" и содержало ссылку на аналогичный
почтовый ящик. После непродолжительного поиска в Google не составило труда
выяснить, что этот ник и электронный почтовый ящик принадлежат конкретному
человеку – студенту, имеющему связи с госуда
... Читать дальше »