Новости Интернета за июнь 2015

Новости мая | Новости июля

Содержание:

  1. Skype приведен в замешательство
  2. Anthesis Group привлекает внимание к проблеме неиспользуемых серверов
  3. Северная Корея рекомендует США не злоупотреблять кибератаками
  4. Браузером от «Спутника» смогут пользоваться владельцы планшетов
  5. Приоритет отечественного ПО утвержден на самом высоком уровне
  6. Заработала свежая «Яндекс.Метрика»
  7. Пользователи выводят Google на чистую воду
  8. Госслужащие США обвиняют власти в попустительстве хакерам
  9. Эффектная ошибка специалистов ESET
  10. Украинские хакеры понесут наказание
  11. «Невеселые картинки»
  12. Американцы намерены сэкономить на ретрансляторах

Skype приведен в замешательство

Любопытную уязвимость обнаружили российские пользователи Skype: отправка тому или иному пользователю сообщения с определенным набором символов («http://:», без кавычек) приводит к закрытию приложения адресата. Последнее возобновляет работу не раньше, чем будет удален файл с историей переписки или переустановлена программа. Об этом легком способе вызвать сбой в Skype тут же была проинформирована материнская компания (Microsoft).

Вышеописанная схема действует на компьютерах на базе OC Windows и устройствах на Android, причем у адресата должна быть установлена более свежая версия приложения, чем та, которой пользуется «вредитель». Последний, кстати, не обязательно должен присутствовать в перечне контактов жертвы. Стоит добавить, что совсем недавно подобная напасть постигла владельцев iPhone. Их устройства, как оказалось, легко поддаются перезагрузке с подачи любого желающего. Ни Apple, ни Microsoft пока не отреагировали на сообщения об этих уязвимостях.

Anthesis Group привлекает внимание к проблеме неиспользуемых серверов

Согласно последним изысканиям, инициированным различными консалтинговыми компаниями, США использует только две трети всех имеющихся в распоряжении серверов. Аналогичный результат получили специалисты Anthesis Group, однако их исследования охватывали весь мир, а не только США. Третья часть всех существующих серверов уже более полугода не производит обработку информации, но продолжает потреблять электроэнергию. Исследователи считают это непростительным расточительством. Anthesis Group и ее партнеры видят причину сложившейся ситуации в неэффективности IT-инфраструктур и неспособности компаний идентифицировать неработающие серверы. Сами аналитики применяли для поиска простаивающих серверов специальное ПО. С его помощью производился опрос на присутствие операционных данных. Исследователи сходятся во мнении, что ради экономии ресурсов необходимо разрабатывать новые методы управления инфраструктурой: старые, если судить по количеству «спящих» серверов, уже малоэффективны.

Северная Корея рекомендует США не злоупотреблять кибератаками

…В противном случае, согласно материалам официального издания правящей партии КНДР, корейцы применят против империалистов их же собственное оружие – кибернетическое. Эта угроза была опубликована после того, как Reuters сообщило о попытках американцев нарушить процессы обогащения урана в Северной Корее путем внедрения трояна во внутренние сети предприятия. Американцам не удалось достичь успеха, да и произошел этот инцидент пять лет назад, но корейцы не могли не отреагировать.

Меж тем, известно, что кибератаки с помощью вируса Stuxnet, организованные американскими спецслужбами в 2010 году, привели к частичному поражению ядерных объектов Ирана. Пользуясь уязвимостями в Windows, вирус «вносил правки» в программы и перехватывал управление системами с целью выведения оборудования из строя. Троян, примененный в Северной Корее, был разработан как раз на основе Stuxnet, но на этот раз его атака не была столь результативной.

Браузером от «Спутника» смогут пользоваться владельцы планшетов

Миссия «Спутника» - это создание продуктов, сочетающих социальные функции, удобство и безопасность, и пригодных для использования детьми. На сей раз «Спутник» представил браузер, который можно установить на планшетные устройства, работающие на базе iOS и Android. Новый браузер обладает примерно таким же набором функций, что и конкуренты. На стартовой странице, помимо сведений о погоде, курсов валют и новостей, доступны следующие сервисы: поиск лекарств, «Мой дом» и государственные услуги. Каждый пользователь может настроить страницу, исходя из своих потребностей. Разработчики браузера сделали все, чтобы обеспечить безопасность пользователя в Сети. Особое внимание «Спутник» уделил несовершеннолетним поклонникам Интернет-серфинга: родители могут без труда настроить детский режим, благодаря чему их чада утратят возможность просматривать «предосудительные» сайты. Юные пользователи будут перенаправлены на поисковик «Спутник. Дети», в базу которого опасные страницы в принципе не попадают.

Приоритет отечественного ПО утвержден на самом высоком уровне

Поправки к закону «Об информации…», принятые Госдумой в третьем чтении, вероятно, войдут в историю как «Закон о запрете иностранного ПО». Но рядовым пользователям пока не о чем беспокоиться: в этом документе речь идет о госзакупках в интересах органов власти. Дума решила, что будет сформирован специальный Реестр отечественных программ, оперировать которым станет новое, еще не созданное и не поименованное, ведомство. Реестр будет состоять из программ, в которых отсутствуют элементы гостайны. Кроме того, это должны быть такие программы, которые приносят иностранным лицензиарам не слишком большую прибыль. Определены категории собственников, которым могут принадлежать права на разрешенное ПО. Собственниками могут выступать российские граждане, субъекты РФ, российские коммерческие и некоммерческие организации и некоторые другие структуры.

В настоящее время происходит обсуждение исключений, ведь государственные органы вряд ли смогут совсем обойтись без зарубежного ПО, особенно поначалу.

Заработала свежая «Яндекс.Метрика»

Возможности новой «Яндекс.Метрики» наверняка удовлетворят все потребности заинтересованных лиц: аналитиков, веб-мастеров и маркетологов. Сервис позволяет анализировать конкретные сегменты аудитории и сравнивать их друг с другом. «Яндекс» дополнил возможности составления отчетов, для которых предусмотрен широкий ассортимент параметров. Иными словами, теперь аудитория может быть оценена по нескольким критериям, которые каждый пользователь комбинирует так, как считает нужным. Полученные сведения успешно используются при корректировке политики ведения групп в различных социальных сетях.

Помимо прочего, у пользователей также появилась возможность самостоятельно конструировать виджеты и добавлять их в сводку. Новая и старая версии полностью совместимы друг с другом; имеется доступ к отчетам, созданным в старой «Метрике» (которая, кстати, пока еще функционирует).

Пользователи выводят Google на чистую воду

Пользователи 43 версии Google Chromium, браузера с открытым кодом, и базирующегося на нем Chrome, c неудовольствием отметили, что оба приложения содержат «прослушивающее» расширение, которое не афиширует себя. Особенно этот факт расстроил пользователей Chomium, ведь он является открытым проектом, не предусматривающим расширений без исходного кода. Google попыталась оправдаться и переложить вину на Debian, которая допустила распространение ПО, не соответствующего ее собственным требованиям. Кроме того, представитель компании заверил пользователей в том, что подозрительный компонент по умолчанию не работает. Что же касается Google Chrome, то это проект закрытый, и политикой Google предусмотрено, что в нем могут быть какие угодно компоненты, обеспечивающие базовую функциональность. Тем не менее, во избежание скандала компания выпустила обновление, в котором расширение было устранено. Рикард Фальквинге, правда, уличил Google во лжи: он обнаружил, что расширение все-таки активируется само собой.

Госслужащие США обвиняют власти в попустительстве хакерам

Не только действующие госслужащие США, но и бывшие, а также люди, претендовавшие на работу в органах, и, вероятно, члены их семей пострадали от кибератаки, проведенной, как сообщается, китайцами. Масштаб бедствия колоссальный – скомпрометированы данные более 18 млн. человек. Мишенью стало Кадровое управление правительства страны. Госслужащие полагают, что цифры занижены. Информация об увеличении количества жертв не опровергается, но и не подтверждается спецслужбами. По мнению представителей профсоюзов, Кадровое управление не слишком заботилось о безопасности данных: например, номера соцстрахования даже не были зашифрованы. Когда произошла утечка, Кадровое управление вызвалось оплатить пострадавшим кредитный мониторинг. Злоумышленники взяли этот факт на вооружение и разослали жертвам атаки сообщения от имени Кадрового управления. Их целью было получение информации о счетах.

Вероятно, в скором времени появится информация о новых жертвах одной из самых грандиозных атак в истории США.

Эффектная ошибка специалистов ESET

Специалист по поискам уязвимостей Тэвис Орманди рассказал об изъяне эмулятора продуктов ESET, который предоставляет злоумышленникам широкие возможности для самореализации. Вредоносный файл может попасть на компьютер каким угодно образом – по ссылке, из почтового сообщения, файлообменника. Пользователь в процессе активации не участвует. Для запуска файла достаточно и того, чтобы он был проверен одним из продуктов ESET, предназначенных для Windows, Linux, OS X. После этого файл покидает изолированное пространство эмулятора и развязывает руки хакеру. 22 июня ESET выпустила обновление, в котором вышеописанной уязвимости уже нет.

Примечательно, что о конфузе с эмулятором стало известно как раз после того, как Эдвард Сноуден сообщил о методах использования уязвимостей антивирусных программ спецслужбами США. С их помощью организовывалась слежка.

Украинские хакеры понесут наказание

«Европол» призвал к ответу пятерых хакеров из Украины. Расследование велось с 2013 года силами представителей шести государств. За это время было арестовано не меньше 60 человек – в основном посредников, помогавших лидерам группировки при проведении операций. Самим хакерам предъявлено обвинение в разработке вирусов SpyEye и Zeus, заражении ими компьютеров и хищении безналичных средств посредством этих программ. Группировка была хорошо организованной, активной и мобильной. Каждый из ее членов занимался своим делом: созданием ПО и его распространением, поиском сведений о счетах, организацией сотрудничества с «мулами» (посредниками). Хакеры общались на форумах, где за определенное вознаграждение предлагали украденные сведения и услуги по написанию вредоносных программ, а также искали партнеров для совместной деятельности.

Подчеркивается, что интернациональное расследование и операция по поимке хакеров стали возможны только благодаря слаженной, хорошо организованной совместной работе сотрудников «Европола» и представителей властей.

«Невеселые картинки»

Стало известно, что не самый востребованный, но «проверенный временем» троян Stegoloader возобновил свою деятельность. Программу распространяют пиратские ресурсы. Внедрившись в систему, троян инициирует загрузку на компьютер PNG-изображений со встроенными в них модулями. Разнообразие модулей гарантирует широкую функциональность Stegoloader`а. Собрав картинки, троян считывает с них код и таким образом сам выстраивает себя. «Собравшись», троян начинает отправку данных с компьютера на удаленный сервер. Он похищает пароли, историю серфинга, перечни открытых документов. Антивирусы не могут его обнаружить.

Стеганография, методика внедрения модулей в изображения, пока не очень популярна среди хакеров, но со временем, как ожидается, ее преимущества будут оценены. Правда, массовые атаки с применением вышеописанной схемы вряд ли возможны.

Американцы намерены сэкономить на ретрансляторах

Журнал Science опубликовал результаты исследования, проведенного калифорнийскими учеными. С помощью оптоволоконного кабеля с пятью каналами им удалось осуществить передачу данных на расстояние 12 тыс. км – без искажений. В стандартном оптоволоконном кабеле каналов гораздо больше, но ученые уверены, что при внесении соответствующих корректив их метод все равно будет работать.

Основная проблема современных ВОЛС – в наслоении сигналов, которые приводят к потере данных на больших расстояниях. Применение ретрансляторов позволяет справиться с этой проблемой. Но стоимость ретрансляторов высока – а значит, высока и стоимость установки оптоволоконных сетей.

Метод, предложенный учеными, заключается в комбинировании сигналов таким образом, чтобы их последующее наслоение не приводило к потере данных. Если расчеты исследователей верны, то «величайший барьер» будет преодолен, и ВОЛС значительно подешевеют.

captcha

Что такое облачное хранилище и как им пользоваться? Что такое облачное хранилище и как им пользоваться?
Как выбрать пластины для теплообменника? Пластины для теплообменника
Изучение языка ECMAScript: основа современной веб-разработки История языка ECMAScript
Как добавить комментарий в HTML? HTML примеры
Apple позволит разработчикам распространять приложения напрямую с их сайтов Apple позволит разработчикам распространять приложения напрямую с их сайтов
jQuery 4.0 сокращает поддержку браузеров, удаляет API Новое в jQuery 4.0
Как продвинуть Telegram-канал: с нуля до результата Как продвинуть канал в Telegram с нуля?
Получить IT профессию с нуля: академия Eduson Получить IT профессию с нуля
Перспективы эволюции SEO: встречайте будущее продвижения в поисковых системах Будущее SEO-продвижения
Создание сайтов в Алматы: агентство site-promote.com Разработка сайта компании
Антипкин Михаил Сергеевич о метавселенной, открывающей безграничные возможности для инноваций и экспериментов Антипкин Михаил Сергеевич о метавселенной
Сёрфинг с браузером FraudFox: исчерпывающее руководство Сёрфинг с браузером FraudFox
Где найти лицензионные ключи активации к ПО? Где найти лицензионные ключи активации к ПО?
Курсы веб дизайна: обучение онлайн Курсы веб дизайна: обучение онлайн
Как продлить срок службы бытовой техники? Как продлить срок службы бытовой техники?
Основы VPS/VDS: что нужно знать перед арендой? Основы VPS/VDS: что нужно знать перед арендой?
Откройте для себя азарт Mostbet KZ - ведущего онлайн-казино для геймеров Откройте для себя азарт Mostbet KZ - ведущего онлайн-казино для геймеров
Топ-10 игр для Android стоимостью менее $5 Топ-10 игр для Android стоимостью менее $5
Проверка авто в базе ГИБДД перед покупкой Проверка авто в базе ГИБДД перед покупкой
Бизнес-психология в онлайн-институте Smart Бизнес-психология в онлайн-институте Smart