Nokia, как и ожидалось, объявила в пятницу о заключении альянса с корпорацией Microsoft и переходе на использование ее операционной системы Windows Phone для смартфонов.
В официальном блоге Nokia опубликовано открытое письмо, подписанное генеральными директорами двух компаний - Стивеном Илопом и Стивом Балмером.
В документе, в частности, говорится, что Nokia будет заниматься стратегическим позиционированием Windows Phone. При этом компании будут совместно работать над развитием этой платформы.
В то же время стороны также договорились использовать Nokia Maps в качестве ключевого программного обеспечения в навигационных услугах, предоставляемых Microsoft.
Финская компания предупредила, что в связи с новой стратегией 2011-2012гг. будут переходными для Nokia. На этом фоне компания пока воздерживается от прогнозирования финансовых результатов текущего года.
"Это партнерство из страха стать маргиналами рынка на фоне наступления Apple и Google, однако ничего убийственного для конкурентов в нем пока нет", - цитирует Reuters аналитика CCS Insight Джеффа Блабера.
|
Пока Всероссийская организация интеллектуальной собственности (ВОИС) и Российский союз правообладателей (РСП) Никиты Михалкова защищают в суде свое право собирать деньги с вещательных организаций, производителей CD и бытовой техники, Росохранкультура предлагает плательщику "депонировать" отчисления на своих счетах.
Суды могут тянуться больше года, а выбор нового сборщика авторских отчислений займет до двух лет.
На сайте Росохранкультуры опубликовано сообщение, вкотором говорится, что ведомство предлагает участникам рынка "депонировать средства для выплаты вознаграждения". От подробных комментариев его представители отказались. "Однако понятно, что новый конкурс по выбору сборщика авторских провести до 2012г., пока не будут определены полномочия нового аккредитационного органа после расформирования Росохранкультуры, вряд ли возможно", - считает управляющий партнер Коллегии юристов СМИ Федор Кравченко.
В течение этого времени исполнители не смогут получить причитающиеся им средства, а компании будут перечислять их структурам, которые могут утратить статус получателя сборов.
|
В Париже под Высоким патронажем Президента Французской Республики состоялся Шестой глобальный конгресс по борьбе с контрафакцией и пиратством. На него собрались более 800 делегатов, представляющих межправительственные организации и национальные правительства, правоохранительные органы и деловые круги более чем из 100 стран для рассмотрения серьезного глобального влияния растущей торговли контрафактными и пиратскими товарами и необходимости развития уважения к интеллектуальной собственности. Организатором шестого Глобального конгресса является Ведомство промышленной собственности Франции (INPI), а председателем – Всемирная организация интеллектуальной собственности (ВОИС). Соорганизаторами конгресса являются INPI, ВОИС, Интерпол, Всемирная таможенная организация (ВОТ) в сотрудничестве с мировым деловым сообществом, представленным Международной торговой палатой (МТП) через посредство инициативы BASCAP (Усилия бизнеса, направленные на превращение контрафакции и пиратства) и Международной ассоциации товарных знаков (INTA). Открывая встречу, Генеральный директор ВОИС Фрэнсис Гарри заявил: «Шестой Глобальный конгресс представляет собой великолепную возможность для представителей государственного и частного секторов собраться и возглавить международные усилия по борьбе с контрафакцией и пиратством. В контексте темы «Развитие уважения интеллектуальной собственности» этот Конгресс рассматривает взаимосвязанные социальные, экономические и политические аспекты ко
...
Читать дальше »
|
Google собственными силами ведет разработку набора расширений для Java, которые позволят лучше защитить Java-программы от атак, связанных с переполнением буфера. Интернет-гигант сообщил, что компания открыла исходники собственного проекта, который проектировался чтобы добавить новую функциональность в Java, известную как Contracts или Design-By-Contract (DBC). Вариант Google получил название Contracts for Java или, иначе говоря, Cofoja. Базируется эта разработка на наборе Java-аннотаций Modern Jass, созданных Йоханнесом Рикеном. Изначально созданная для облегчения программирования, Contracts также позволяют программистам бороться с будущими атаками, связанными с переполнением буфера в системе. По словам специалистов, переполнение буфера - это один из самых старых видов атак, но он по-прежнему остается одним из главных в арсенале злоумышленников. Особенно активно переполнение буфера используется в JRE (Java Runtime Engine). Говоря упрощенно, Contracts требует, чтобы каждый раз вызываемый метод в работающей программе, любые значения этого метода и иные данные соответствовали заранее определенным критериям. Кроме того, возвращаемые данные, также должны соответствовать критериям. "DBC следует понимать как контракт между компонентами программного обеспечения", - говорит Рикен. В блоге Google для разработчиков компания призывает активнее использовать Contracts еще и как средство для выявления багов и неверно функционирующего кода.
...
Читать дальше »
|
Microsoft обвиняет Мэтта Мицевски, бывшего менеджера по развитию CRM-направления в подразделении госзаказов Microsoft в незаконном изъятии сотен материалов, общим размером около 600 мегабайт, расположенных в примерно 900 файлах.
По оценкам компании, Мицевски прихватил в собой около 25 000 закрытых документов Microsoft, переписав их на собственный компьютер.
В прошлом месяце Microsoft подала в суд на бывшего менеджера, обвинив его в нарушении соглашения "об отказе от конкуренции" и ряда конфиденциальных документов, подписанных с Microsoft. На этих условиях он получил должность в компании. Однако в конкурирующей фирме Salesforce.com ему предложили должность старшего вице-президента и тот согласился на новую работу. Некоторое время назад суд заблокировал переход Мицевски в конкурирующую компанию, запретив любые работы со стороны экс-менеджера Microsoft и передачу любой информации.
Из Microsoft Мицевски ушел 31 декабря 2010 года, заявив, что забирает с собой только персональные данные, но после проведенного расследования выяснилось, что на своем компьютере он также хранил закрытие рабочие данные. Среди таких данных Microsoft называет стратегические планы на 2011 год и проекты в отношение развития CRM-линейки на текущий год.
|
Компания Google вводит новую систему авторизации пользователей, призванную повысить безопасность и предотвратить незаконный доступ к аккаунтам.
Теперь пользователь, выполняющий процедуру входа в свой аккаунт на сервисе Google, на первом этапе, как и ранее, вводит e-mail адрес, пароль, а затем специальный код. При этом код каждый раз является уникальным, генерация его осуществляется либо с помощью телефонного звонка или SMS, либо посредством приложений для Android, BlackBerry и iPhone.
По желанию можно поставить галочку "Запомнить код верификации на этом компьютере на 30 дней", тогда вводить его каждый раз не будет необходимости. Дополнительная защита от взлома призвана значительно повысить безопасность пользования сервисами Google.
|
На прошедшей недавно конференции BlackHat DC 2011 исследователи из лаборатории DSecRG российской компании Digital Security рассказали об атаках на корпоративные бизнес - приложения, которые могут быть использованы злоумышленниками для реализации шпионажа, саботажа и мошеннических действий в отношении конкурентов. На конференции были представлены неизвестные ранее методы атак на популярные ERP-системы, такие как SAP, JD Edwards, а также на СУБД Open Edge, которая является универсальной платформой для разработки кастомизированных бизнес-приложений. Несмотря на то, что производители, такие как SAP и Oracle, регулярно выпускают обновления безопасности в своих продуктах, компании всё-равно подвержены атакам, направленным на архитектурные уязвимости и ошибки конфигурации. В докладе Александра Полякова, технического директора Digital Security и руководителя исследовательского центра DSecRG, было уделено внимание архитектурным уязвимостям перечисленных систем, и были продемонстрированы различные методы эксплуатации этих уязвимостей. Данные уязвимости в большинстве своём просто невозможно закрыть, что влечёт за собой возможность их эксплуатации в дальнейшем. "Очень немногие администраторы SAP-систем регулярно устанавливают обновления и крайне мало специалистов, которые глубоко разбираются в технических деталях безопасной настройки ERP-систем, в лучшем случае ограничиваясь проблемами SOD. Вот почему мы видим небезопасно настроенные системы в результате наших работ по ан
...
Читать дальше »
|
Исследователи из Фраунхоферского института технологий защиты информации продемонстрировали уязвимость системы защиты iPhone, путем извлечения сохраненных в системе паролей из заблокированного устройства. Новая атака, которая требует физического контакта с аппаратом, нацелена на внутреннюю систему управления паролями iPhone под названием «keychain». Примечательно, что новая атака построена на уже известных принципах взлома iPhone, ориентированных на извлечение данных из заблокированных аппаратов. В специально снятом видеоролике исследователи показали, как предварительно выполняют jailbreak, с помощью уже известных и распространенных утилит. После этого в ходе атаки устанавливается SSH-сервер, который позволяет дистанционно запускать внешние программы на аппарате iPhone. Третий этап атаки заключается в копировании на телефон скрипта, обеспечивающего доступ к системе «keychain». Этот скрипт использует встроенные функции телефона, получая доступ к записям системы «keychain», а в финале выводит перед взломщиком все сведения о найденных учетных записях. Результативность атаки обусловлена тем, что криптографический ключ в выпущенных устройствах с операционной системой iOS основан на тех данных, что находятся внутри аппарата, и никак не связан с кодом блокировки – по крайней мере, так заявляют авторы. Это значит, что любой, имеющий физический доступ к аппарату, может создать ключ, причем для этого не нужно вскрывать зашифрованный и секретный код блокировки.
...
Читать дальше »
|
Хакерская группа Anonymous, выступавшая в поддержку сайта Wikileaks и атаковавшая многочисленные сайты, отказывавшие в сотрудничестве скандально известному проекту, теперь сама начинает вести себя как Wikileaks.
Как сообщается, группа планирует опубликовать около 27 000 электронных писем компании HB Gary, которые, как говорят в Anonymous, могут иметь разрушительные последствия для компании.
На днях группа активистов уже разместила в сети около 50 000 электронных сообщений родственной компании HB Gary Federal, где говорится, что компания была нанята федеральными властями для саботажа Wikileaks. Вместе с ней это же задание должны были выполнять компании Palantir Technologies и Berico Technologies. Анализ электронной переписки показывает, что за наймом компаний стоит федеральное правительство США, а также Bank of America и внешняя юридическая компания Hunton & Williams.
В Anonymous говорят, что большая часть писем не была проверена перед публикацией, поэтому в них еще могут вскрыться неизвестные подробности операции по саботажу Wikileaks. Впрочем, уже сейчас Anonymous утверждает, что на основании анализа оригиналов электронных писем можно говорить о том, что у HB Gary в распоряжении имелись два набора программ для создания бот-сетей, две подконтрольных бот-сети, хотя в письмах утверждается, что сети применялись для исследований.
|
Швейцарские активисты, занимающиеся мониторингом ботнетов ZeuS, а с недавних пор и SpyEye, запустили сервис Palevo Tracker. Новый ресурс предоставляет открытый доступ к актуальной статистике и призван привлечь внимание интернет-общественности к растущей угрозе. Червь-полиморфик Palevo (P2P-Worm.Win32.Palevo) приобрел печальную известность в конце 2009 года, когда был обезоружен гигантский ботнет Mariposa (по-испански «бабочка»), составленный на его основе. После этого события интерес СМИ к зловреду постепенно угас, хотя сам он успешно продолжает завоевывать место под солнцем, имея для этого все предпосылки. Напомним, что Palevo наделен функционалом бэкдора и распространяется через р2р-сети, USB-накопители и системы мгновенного обмена сообщениями. Он может долго оставаться незамеченным: постоянно обновляется, шифрует данные, отсылаемые в центр управления, и использует UDP-протокол. Эффективный функционал и высокая скорость распространения давно снискали Palevo популярность в криминальных кругах. Если также учесть, что червь доступен на черном рынке в составе готового комплекта для построения ботнетов, становится понятным, почему в минувшем году он был обнаружен на миллионах ПК. (В рейтинге ЛК за прошлый год Palevo занял 10-е место по числу локальных заражений.) В настоящее время, по данным Palevo Tracker, общее количество C&C серверов бота-«бабочки» приблизилось к 80, и большинство из них активны. В России они нашли приют в сетях ОАО «Вебальта» (AS 41947).<
...
Читать дальше »
|
Президент Дмитрий Медведев назван главным блогером года по результатам конкурса "Блог Рунета-2011".
Медведев имеет два постоянно обновляющихся аккаунта на сервисе микроблогов Twitter: @KremlinRussia и @MedvedevRussia, а также их версии на английском языке. Наибольшей популярностью пользуется личный аккаунт президента @MedvedevRussia, имеющий на момент написания новости более 192 тысяч фолловеров. Также Медведев периодически обновляет свой видеоблог на сайте Kremlin.ru.
При этом в номинации "Лучший блог государственного служащего" победителем стал помощник Медведева Аркадий Дворкович, также активно пишущий в твиттер. На данный момент у него около 22 с половиной тысяч подписчиков.
В списке победителей также присутствуют номинации "Лучший блогер", которую выиграл Анатолий Вассерман со своим Живым журналом, и "Лучший блог", где победил жж-юзер teh-nomad.
|
По данным G Data Software наибольшее количество вредоносного кода приходится на уязвимости в Java, и в 2011 году ситуация не изменится. Более того аналитики G Data предсказывают повышенный интерес злоумышленников к распространению вредоносного кода с помощью социальных сетей и политически мотивированных атак, нацеленных на компании и государственные структуры. «Java очень популярна во всем мире: на 8 из 10 компьютеров установлены программные модули Java. Обнаружив уязвимости в Java, киберпреступники открыли большой потенциал для нового способа распространения вирусов, — анализирует Ральф Бенцмюллер, руководитель лаборатории безопасности компании G Data Software. — В 2011 году мы ожидаем увеличение вредоносного кода, основанного на уязвимостях в Java. Пользователям необходимо своевременно загружать обновления для своего антивирусного решения, чтобы закрыть все уязвимости в безопасности Java как можно быстрее». 2010 год ознаменовался абсолютным рекордом по числу новых вирусов — 2 093 444. Несмотря на то, что вторая половина года продемонстрировала небольшой спад, число новых вирусов превысило результат 2009 года на 32 %. «Я считаю, что индустрия создания вредоносного кода достигла своего абсолютного апогея, — анализирует Ральф Бенцмюллер. — Киберпреступникам, распространяющим новые вирусы, больше нет смысла инвестировать в развитие и создание новых вирусов, число которых превысило бы результат 2010 года. Хотя мы не можем дать точных прогнозов на 2011 год, но не
...
Читать дальше »
|
Разработка девятой версии браузера Internet Explorer близится к завершению: Microsoft объявила о доступности релиз-кандидата этого продукта. Предфинальный выпуск IE по сравнению с бета-релизом претерпел ряд изменений, которые затрагивают скорость работы, безопасность и интерфейс. Так, по заявлениям Microsoft, производительность движка JavaScript Chakra поднялась на 35%. Внизу страницы браузера теперь будут отображаться только самые важные уведомления с информацией о проблемах, угрожающих безопасности компьютера или замедляющих работу IE. Вкладки можно размещать на отдельной строке — а значит, их теперь будет больше. Реализована функция, позволяющая закреплять сайты на панели задач Windows, независимо от её расположения. В релиз-кандидате Internet Explorer 9 появилась новая система обеспечения безопасности — "Защита от слежки" (Tracking Protection). Она не разрешает веб-сайтам без ведома пользователя собирать персональную информацию — например, IP-адрес. Система позволяет указывать, какие данные о владельце ПК могут быть переданы сторонним ресурсам, а какие — нет. Пользователь также может заблокировать нежелательные сайты: достаточно внести информацию о них в список Tracking Protection. В этих же списках можно указать сайты, которым разрешается собирать персональные данные. В IE9 улучшена поддержка современных веб-стандартов и реализованы средства геолокации, которые позволяют веб-приложению определять географическое месторасположение устройства
...
Читать дальше »
|
Компания SECURIT объявила о выпуске отчета об утечках конфиденциальных данных за 2010 год.
Всего в 2010 году экспертами SECURIT Analytics было зафиксировано 1014 утечек, что на 15,6% больше показателя 2009 года. В отчете содержатся статистические срезы по географии утечек, типам данных, каналам утечек, категориям пострадавших, ущербу и т. д. Кроме того, подробные статьи посвящены инцидентам с ChronoPay, Facebook, Google, WikiLeaks, "Альфа-Банком", "Молотком.Ру" и другими крупными компаниями.
При этом, по оценкам экспертов SECURIT Analytics, реально в СМИ появляется информация лишь о небольшой части инцидентов, в лучшем случае 0,1% от реального количества утечек. Это связано с двумя основными причинами. Первая — несовершенство законодательства, которое лишь в нескольких государствах требует от организации обнародовать факт утечки данных сразу после ее обнаружения. Вторая — ограниченность применяемых мер защиты и, как следствие, техническая невозможность обнаружить утечку. Использование же специализированных DLP-систем пока еще остается довольно редким.
"Основными тенденциями 2010 года являлись рост упоминаний о российский утечках и, безусловно, повышение внимания общественности к проблематике из-за многочисленных публикаций о WikiLeaks. Мы думаем, что в 2011 году произойдет существенный рост числа обнародованных утечек из российских компаний", — отметил Александр Ковалев, директор по маркетингу SECURIT.
|
С последним пакетом традиционных обновлений безопасности компания Microsoft распространила патч, отключающий функцию автозапуска для всех внешних накопителей за исключением дисководов. Таким образом, пользователи старых версий Windows получат дополнительную защиту от AutoRun-червей.
Функция автозапуска появилась еще в Windows 95. При появлении нового внешнего накопителя (и при активности этой функции) происходил автоматический запуск исполняемой программы, указанной в специальном файле autorun.inf.
Позднее, в Windows XP, к автозапуску добавилось автовоспроизведение, но общая идея сохранилась, пока не вышла Windows Vista, где автоматический запуск программ со съёмных носителей был убран (хотя эти программы и сохранили особый статус, облегчающий их запуск), а затем и Windows 7, где автозапуск стал поддерживаться только для CD- и DVD-накопителей.
|
Компания Nokia отказалась от выпуска смартфона на базе операционной системы MeeGo. Об этом сообщают анонимные источники, близкие к компании.
По их информации, крупнейший в мире производитель мобильных телефонов принял решение не выпускать модель на MeeGo на стадии разработки устройства. О его запуске официально не сообщалось.
11 февраля в Лондоне состоится мероприятие Nokia, на котором, как ожидается, будет объявлено о новой стратегии Nokia в области смартфонов. Предположительно, речь может идти о начале сотрудничества между Nokia и Microsoft.
|
Корпорация Microsoft сообщила о том, что первый пакет обновлений (SP1) для операционной системы Windows 7 появится в общем доступе до конца текущего месяца.
Microsoft завершила разработку набора апдейтов SP1, и он уже рассылается производителям персональных компьютеров и серверов. С 16 февраля загрузить пакет смогут подписчики сетей TechNet и MSDN, а 22 февраля он поступит в систему обновлений Windows Update, откуда его смогут загрузить все желающие.
Увы, каких-либо фундаментальных новшеств или дополнительных функций в сервис-паке нет. Пакет содержит главным образом исправления ошибок и «заплатки» для уязвимостей, выявленных с момента анонса платформы в октябре 2009 года.
Одновременно с набором SP1 для Windows 7 выйдет и первый сервис-пак для серверной операционной системы Windows Server 2008 R2. Помимо патчей и исправлений, в него включены дополнительные компоненты, улучшающие инструменты виртуализации.
|
Хакеры из Китая взломали базы данных пяти международных нефтегазовых компаний, и похитили информацию об их планах расширения и другие ценные данные. По мнению экспертов, украденные данные представляют большую ценность для конкурентов. Названия пострадавших компаний не разглашаются.
Компания McAfee сообщает, что для взлома серверов хакеры не прибегали к каким-то ухищрениям - их атаки были весьма стандартны и при этом достигли своей цели. Проникновение велось либо через зараженные вирусами письма, присланные в компании, либо через общедоступные официальные вебсайты нефтегазовых гигантов.
"Это говорит о крайне печальном состоянии систем безопасности, защищающих нашу ключевую инфраструктуру", - прокомментировал инцидент вице-президент McAfee по борьбе с вирусными угрозами Дмитрий Альперович.
По оставленным в сети следам удалось отследить сервера, с которых велись атаки - хакеры действовали с сервера в провинции Шаньдунь и с IP, зарегистрированных в Пекине. McAfee назвала эту атаку "Ночной дракон" (Night Dragon). Однако доказательств того, что за инцидентом стоят китайские власти, у специалистов нет, подчеркиеват Д.Альперович.
Все данные о взломе серверов нефтяных концернов компания передала в Федеральное бюро расследований (ФБР), которое пока не комментирует инцидент.
|
|