НОВОЕ В БЛОГАХ
Вопрос
ohmydi - 4 Марта
Скульптор
ohmydi - 4 Марта
Всем привет
jinji - 4 Марта
rmm
Ночь
rmm - 19 Февраля
rmm
Октябрь. Море поутру
rmm - 19 Февраля
Kodo
Виртуальность
Kodo - 13 Февраля
Kodo
Снова пишу
Kodo - 30 Января
partalstalina
Производим нихромовые спирали Онлайн заказ с доставкой по РФ
partalstalina - 27 Января
Корейская косметика
Olegovna - 7 Января
Как делать умные покупки в мире косметики и парфюмерии....
Olegovna - 4 Января

Хакеры работают

Андрей Шувалов
Авторитет
Рейтинг:
909
Сообщений:
1,194
Пользователь:
12,205
На сайте с:
Мая 2012
Google собирается работать с квантовыми компьютерами

Не удалось загрузить изображение

// CyberSecurity.ru // - Google и компания, ассоциированная с НАСА, создают лабораторию по изучению искусственного интеллекта, причем исследовать AI они собираются не обычным способом, а за счет работы с компьютерами, использующими квантовые эффекты. Их квантовый компьютер должен производить сложные расчеты в тысячи раз быстрее, чем существующие суперкомпьютеры. Ожидается, что впервые включен этот суперкомпьютер будет в третьем квартале этого года. Конечно, тогда его функционал будет базовым и не будет превышать по мощности современные суперкомпьютеры.

The Quantum Artificial Intelligence Lab будет сконцентрирована на технологиях машинного обучения - способах, при помощи которых компьютеры буквально послойно коллекционируют информацию, чтобы использовать ее в дальнейшем анализе и создании тех или иных выводов. В качестве образцов машинного обучения можно привести такие сферы, как персонализованный интернет-поиск или предсказание дорожного движения за счет анализа GPS-данных. Особняком здесь стоит технология компьютерного распознавания лиц или голоса.

"Если мы хотим создать эффективную политику в области защиты окружающей среды, нам нужны улучшенные модели того, что происходит с нашим климатом", говорится в блоге Google. "Классические компьютеры для этого не слишком подходят. Это проблемы креативного порядка и здесь нужен иной способ вычислений".

В интернет-компании говорят, что уже разработали несколько алгоритмов машинного обучения, которые адаптированы для использования в среде квантовых компьютеров. По словам представителей Google, они взаимодействуют с компанией D-Wave Systems, где ранее заявляли, о планах по созданию коммерческих моделей квантовых компьютеров. Один из созданных алгоритмов может очень быстро распознавать введенные человеком при помощи голоса данные, экономя заряд аккумулятора, а другой может выявлять ошибочные данные в больших массивах информации.

В Google говорят, что и первое и второе в принципе могут делать и традиционные компьютеры, но они это делают с большими вычислительными и энергетическими затратами.

В Google рассказали, что купили у D-Wave прототип квантовой машины и намерены работать на нем совместно с Universities Space Research Association - некоммерческой ассоциацией, взаимодействующей с НАСА и организациями научно-космического толка. Также к будущему проекту будут подключены и внешние партнеры.

Напомним, что ранее в этом году D-Wave продала свой первый коммерческий квантовый компьютер американской Lockheed-Martin, где его намерены использовать для симуляции аэродинамических испытаний, а также тестирования спутниковых технологий. В самой D-Wave говорят, что ранее отрабатывали на квантовых системах некоторые вычислительные алгоритмы и установили, что ряд задач квантовые системы выполняют в 3600 раз быстрее, нежели традиционные компьютеры.

Изюминка вычислений квантовых компьютеров заключается в том, что они могут работать с типами вычислений, в которых существует большое количество переменных, которые работают с разными типами параметров.

Директор по бизнес-развитию D-Wave Колин Уильямс говорит, что квантовые системы в будущем имеют все шансы на лидерство в вычислениях, где присутствует комплексная вычислительная составляющая.

В Google говорят, что будут использовать квантовый компьютер, установленный в Исследовательском центре НАСА им Эймса. Этот центр расположен неподалеку от штаб-квартиры Google в Маунтин-Вью (Калифорния). Он производит тестовые вычисления с 512 квантовыми битами, а в будущем D-Wave намерена обновить это решение, чтобы на нем можно было работать с 2048 кубитами. Это ожидается в течение предстоящих года или двух.

В D-Wave рассказали, что их решение в будущем может иметь широкое применение также в сфере финансов, здравоохранения, нацбезопасности и других областях. "В долгосрочном периоде мы намерены построить квантовую сеть, где в бэк-энде будут работать несколько мощных вычислительных систем", - говорит Верн Враунэлл, гендиректор D-Wave.
Андрей Шувалов
Авторитет
Рейтинг:
909
Сообщений:
1,194
Пользователь:
12,205
На сайте с:
Мая 2012
Хакеры украли 22 млн пользовательских ID у Yahoo Japan
(06:58) 20.05.2013


// CyberSecurity.ru // - Yahoo Japan, крупнейший интернет-портал в Японии, на выходных заявил о том, что около 22 млн пользовательских логинов были похищены хакерами в результате атаки, проведенной на прошлой неделе. В компании подчеркнули, что пользовательские логины - это публичная информация, а доступа к паролям у хакеров не было.

Так называемые Yahoo Japan ID используются вместе с паролями для доступа к закрытым сервисам сайта, также ID публично отображаются в адресах электронной почты и комментариях, оставляемых пользователями. В Yahoo Japan говорят, что не знают, были ли данные похищены местными хакерами или же данные уже ушли за пределы Японии. Веб-сайт сегодня опубликовал официальное предупреждение на страницах ввода реквизитов, а также предложил пользователям новую форму проверки, есть ли их логин среди похищенных данных.

Напомним, что в прошлом году Yahoo Japan потеряла около 24 млн активных пользовательских логинов.

Независимые эксперты по безопасности говорят, что у Yahoo Japan есть одна недоработка в системе аккаунтов - пользователи не могут менять их ID без полного удаления текущего аккаунта. То есть, пользователи также вынуждены терять доступ к электронной почте и другим персональным сервисам. В системе есть возможность создания Secret ID, который используется только для входа в персональную часть сайта и не виден публично. Secret ID заработал в прошлом месяце.
Сообщение отредактировал Андрей Шувалов - 20 Мая 2013, 13:59
Андрей Шувалов
Авторитет
Рейтинг:
909
Сообщений:
1,194
Пользователь:
12,205
На сайте с:
Мая 2012
Инциденты|Беспокоишься о финансах? Распакуй архив!

Татьяна Куликова
Эксперт «Лаборатории Касперского»
опубликовано 17 май 2013, 15:45 MSK


Письма-подделки под официальные уведомления различных финансовых институтов, в первую очередь банков, являются излюбленным приемом фишеров. В таких письмах получателя под благовидным предлогом просят ввести конфиденциальные данные на «официальном» сайте, который на самом деле является копией настоящего сайта банка, или прислать их «администрации» в ответном письме.

Но иногда злоумышленники используют имена известных финансовых институтов совсем для других целей. Так, 13 мая нами была зафиксирована рассылка, создатели которой выдавали себя за представителей крупнейшего европейского банка HSBC. Под предлогом возникновения проблем с последним банковским платежом, злоумышленники настойчиво рекомендовали получателю письма открыть вложенный архив HSBC_Payment_2839181.zip для получения более подробной информации о транзакции. Увы, распаковка архива и открытие находящегося в нем файла не решали несуществующие банковские проблемы. Вместо этого на компьютер инсталлировалась вредоносная программа Trojan-PSW.Win32.Fareit.beq, предназначенная для кражи cookies браузеров, паролей от FTP-клиентов, данных авторизации на почтовых сервисах и другой информации.

securelist.com
Андрей Шувалов
Авторитет
Рейтинг:
909
Сообщений:
1,194
Пользователь:
12,205
На сайте с:
Мая 2012
Суперконденсатор, который разработала восемнадцатилетняя девочка, поможет заряжать устройства за секунды


В эту новость сложно поверить, тем не менее, это так. Восемнадцатилетняя девочка изобрела суперконденсатор, который поможет заряжать электронные устройства за считаные секунды.

#

Её зовут Иша Харе и она победила на Международной ярмарке науки и техники Intel, получив за своё изобретение 50 тысяч долларов. Пока что суперконденсатор использовался только для того, чтобы обеспечить энергией светодиод, однако эта технология масштабируемая. Он способен выдержать 10 тысяч циклов перезарядки, тогда как современные аккумуляторы выдерживают всего тысячу.

Увы, технология пока далека от коммерческого применения. Однако, будем учитывать, что её разработала восемнадцатилетняя девочка, и если за неё примется команда специалистов, её быстро удастся усовершенствовать.

www.computer...za-sekundyi/
Андрей Шувалов
Авторитет
Рейтинг:
909
Сообщений:
1,194
Пользователь:
12,205
На сайте с:
Мая 2012
Этот робот-бармен смешивал коктейли на Google I/O в научных целях


Заказывать коктейли у роботов-барменов мы должны уже давно, правда что-то пока в барах их немного. Зато на конференции Google I/O все смогли воспользоваться системой Makr Shakr, которая не только использует роботизированную руку для смешивания коктейлей, но и делает это в научных целях. Вот как эта система работает.


Пользователь должен заказать понравившийся ему коктейль с помощью приложения, после чего ингредиенты наливаются в стакан. Все действия по смешиванию содержимого стакана выполняет роборука, после чего заказ пользователя доставляется ему по конвейеру.

Но самое интересное в проекте не это. В приложении отображается то, что заказали люди, которые стоят в очереди перед ним и время готовности напитка. Также оно сообщает, какие напитки популярны в конкретный день.

Этот эксперимент проводит Янив Тургеман из Массачусетского технологического института. Он хочет узнать, как на некую социальная активность, например выпивку, могут повлиять высокие технологии. Как изменятся предпочтения пользователя, когда он узнает, что пьют другие? Повлияет ли это на заказ?

www.computer...yih-tselyah/
Андрей Шувалов
Авторитет
Рейтинг:
909
Сообщений:
1,194
Пользователь:
12,205
На сайте с:
Мая 2012
Создана новая технология защиты промышленных сетей

(09:20) 20.05.2013

// CyberSecurity.ru // - Исследовательская группа из Государственного Университета Северной Каролины в США сообщила о разработке программного алгоритма, способного определять и изолировать кибератаки в сетях, используемых для управления критически важными отраслями, такими как транспортное сообщение, энергоснабжение и другие. Создатели программного решения говорят, что оно призвано без задействования антивирусов бороться с такими вредоносными кодами, как Stuxnet или Flame.

По словам разработчиков, как правило, сети промышленного масштаба - это очень крупные ресурсы, защитить которые целиком достаточно сложно, поэтому установка традиционных антивирусов и межсетевых экранов тут не всегда возможна и резонна. В то же время, созданный код не предназначен для того, чтобы присутствовать на всех включенных в сеть устройствах сразу. Он работает на уровне сетевых контрольных устройств, которые объединяют конечные устройства в сетях и координируют их. К примеру, такие устройства координируют температурные датчики или газовые анализаторы.

Созданное решение работает без клиентских агентов - небольших программных блоков, которые устанавливаются на конечных вычислительных устройствах, поэтому оно технически и физически независимо от них. Новинка разработает по технологии D-NCS или distributed network control systems, контролируя данные на уровне сетевых узлов. Такая организация позволяет работать без существенной нагрузки на конечные узлы сети и не создает дополнительного трафика.

Исследователи говорят, что сейчас их разработка находится в стадии патентования, после чего они расскажут о ней более подробно.
Андрей Шувалов
Авторитет
Рейтинг:
909
Сообщений:
1,194
Пользователь:
12,205
На сайте с:
Мая 2012
Пентагон дал добро на использование военными смартфонов Apple iPhone и планшетов iPad

20.05.2013 [11:32], Владимир Мироненко

В минувшую пятницу Министерство обороны США объявило об официальном утверждении допуска к работе в защищенных правительственных сетях устройств Apple, работающих под управлением iOS 6 и более поздней версией прошивки.

Саяногорск Инфо - pentagon.jpeg, Скачано: 25


О предстоящем утверждении Пентагоном iPhone и iPad сообщалось еще в феврале. Это шаг обеспечит американским военным свободу в выборе коммерческих продуктов для работы в правительственных сетях. За две недели до этого Пентагон утвердил для использования в защищенных сетях смартфоны Samsung Galaxy с поддержкой решения Samsung KNOX, а также «ежевичные» устройства под управлением BlackBerry 10.
В феврале этого года Министерство обороны США утвердило план, согласно которому до октября необходимо обеспечить возможность голосового общения передачи данных и видеофайлов как по открытым каналам, так и по защищенным линиям. Более широкое использование устройств Apple, Samsung и BlackBerry предполагается освоить позже в этом году или начале следующего.
Ранее, в начале мая Департамент компьютерной безопасности Национального института стандартов и технологий США (National Institute of Standards and Technology) сертифицировал криптографический модуль CoreCrypto Kernel Module v3.0 для iOS на предмет соответствия требованиям стандарта FIPS 140-2. Благодаря этому доступ к устройствам Apple получит более широкий круг правительственных учреждений США.

3dnews.ru
Андрей Шувалов
Авторитет
Рейтинг:
909
Сообщений:
1,194
Пользователь:
12,205
На сайте с:
Мая 2012
26-летний создатель Tumblr, бросивший школу, стал миллиардером после сделки с Yahoo!

20 мая 2013 г.
время публикации: 11:30

Не удалось загрузить изображение

26-летний американец Дэвид Карп стал миллиардером после того, как интернет-компания Yahoo! заключила с ним сделку на покупку сервиса Tumblr. Совет директоров интернет-гиганта на выходных одобрил приобретение за 1,1 миллиарда долларов, передает All Things Digital.
С официальным заявлением о покупке сервиса, являющейся результатом шестинедельных переговоров, компания объявит в понедельник. Это станет крупнейшей покупкой Yahoo! со времени прихода гендиректора Мариссы Майер в июле 2012 года, а также самой дорогой сделкой в истории соцсетей за последние годы. Так, популярный фотосервис Instagram обошелся Facebook в прошлом году в миллиард долларов, сравнивает The New York Times.
Несмотря на своего нового владельца, Tumblr останется независимым сервисом, а Дэвид Карп будет выступать в роли его гендиректора еще как минимум четыре года. В то же время, Yahoo! планирует объединить рекламный бизнес Tumblr с собственной инфраструктурой. Но одна из главных причин, по которой интернет-гигант купил сервис - это привлечение новой, молодежной аудитории."Yahoo! необходимо снова стать классным и начать еще лучше отвечать потребностям пользователей", - цитирует All Things Digital Майер.
Сайт Tumblr, который позволяет пользователям публиковать сообщения, изображения, видеоролики, ссылки, цитаты и аудиозаписи, до сделки оценивался примерно в 800 миллионов долларов. Сейчас на нем зарегистрировано почти 108 миллионов блогов. Такую популярность он приобрел за пять лет, начиная с 2007 года, когда его основали Дэвид Карп и Марко Армент. В 2010 году Армент покинул компанию.
А Карп продолжает зарабатывать на своем изобретении. Его успех примечателен на фоне того, что у ньюйоркца нет не только высшего образования, но и даже полного среднего. Карп проучился восемь лет в средней школе в The Calhoun School, после чего поступил в девятый класс в школу Bronx Science. Но уже спустя год бросил учебу и даже не стал поступать в университет.
У Карпа в это время были дела поинтереснее - в 14 лет он начал проходить курс стажировки у телепродюсера и аниматора Френка Сейберта, после чего продолжил работать в качестве консультанта по программному обеспечению для американского интернет-портала UrbanBaby, нацеленного на аудиторию в лице молодых родителей. Карп покинул UrbanBaby в 2006 году, и уже в следующем году представил свое многообещающее детище, пишет New York Daily News.
До прошлого года Карп снимал со своей девушкой скромную квартиру. Сейчас они живут в лофте за 1,6 миллиона долларов в модном бруклинском районе Уильямсбург, популярном среди представителей арт-среды. Хотя по словам Карпа, он продолжает вести скромный образ жизни. "У меня нет множества книг или одежды, как у других. Меня всегда поражало, как люди тратят столько денег, чтобы обставить свой дом", - сказал он.


http://hitech.newsru.com
Андрей Шувалов
Авторитет
Рейтинг:
909
Сообщений:
1,194
Пользователь:
12,205
На сайте с:
Мая 2012
Кибермошенники на "Баргузине" списали деньги у 50 тысяч абонентов мобильной связи, поджидая их у метро

20 мая 2013 г.
время публикации: 15:33

Не удалось загрузить изображение

В Москве завершено расследование против группы мошенников, костяк которой составляли бывшие студенты Московского института тонких химических технологий, пишет "Коммерсант". С помощью купленной за границей аппаратуры, аналогичной той, которой пользуются спецслужбы, махинаторы сумели за короткий срок списать деньги у 50 тысяч абонентов крупнейших федеральных операторов мобильной связи.
Расследование деятельности группы телефонных мошенников полицейские начали весной 2011 года после обращения в правоохранительные органы руководства столичного филиала "МегаФона", обеспокоенного "неправомерным доступом к охраняемой компьютерной информации с использованием спецтехники".
В ходе расследования выяснилось, что преступники использовали для взлома сотовой сети аппаратуру, аналогичную той, что используют спецслужбы. По данным следствия, она была куплена в Дубае, затем нелегально доставлена в Москву. Спецтехника позволяла преступникам контролировать мобильную связь на расстоянии примерно 1 км от передатчика, в том числе прослушивать разговоры нескольких абонентов одновременно, а также без их ведома списывать деньги со счетов.
Спецаппаратура была установлена внутри микроавтобуса "Баргузин" с надписью на борту "Ремонт на дому". Микроавтобус в час пик подъезжал к наиболее загруженным станциям метро, аппаратура включалась, и за несколько минут мошенники уменьшали счета сотен абонентов, оказавшихся в их зоне действия. При этом сумма, списываемая у одного абонента, не превышала 100 рублей, чтобы пострадавший не заметил пропажи денег. Всего же, по оценкам следствия, от рук мошенников пострадали около 50 тысяч абонентов всех крупнейших операторов.
Студенты и зек
Организатором преступной схемы полицейские считают сбежавшего в 2009 году из колонии в Смоленской области 33-летнего Леонида Сидорова. Он же дал деньги на покупку аппаратуры - 550 тысяч долларов, а также организовал ее доставку в Россию. "Стартовый капитал", уверены следователи, беглец заработал на предыдущем мошенничестве: он скупал в Подмосковье дома, страховал их одновременно в нескольких компаниях, после чего недвижимость сгорала, а мошенник получал сразу по нескольку выплат.
Костяк преступной группы состоял, по данным следствия, из бывших студентов столичного Института тонких химических технологий имени Ломоносова, где Сидоров проучился несколько курсов. Александра Лымарева следствие считает финансистом преступной группы, Алексей Кобяков и Александр Кобец занимались отладкой компьютерных программ. Помимо знакомых по вузу Сидоров привлек в группу Сергея Воробьева, с которым в одной колонии отбывал наказание.
В августе 2011 года несколько членов группы были арестованы, Сидоров и Воробьев были объявлены в розыск, а главарь группы заочно арестован. Кобец и Кобяков, обвиняемые в неправомерном доступе к компьютерной информации, полностью признали вину, и, заключив досудебное соглашение о сотрудничестве, были приговорены в особом порядке к условным срокам. Дело Лымарева, чьи действия квалифицированы по статье "мошенничество путем копирования и модификации компьютерной информации", направлено на днях в Замоскворецкий суд Москвы. Обвиняемый также вину признал и погасил гражданский иск

http://hitech.newsru.com
Андрей Шувалов
Авторитет
Рейтинг:
909
Сообщений:
1,194
Пользователь:
12,205
На сайте с:
Мая 2012
Индийские хакеры воровали данные в Пакистане
(11:26) 20.05.2013

Компания Eset сообщила о раскрытии целенаправленной атаки, которая два года использовалась для хищения конфиденциальной информации в Пакистане и ряде других стран. При расследовании инцидента стало известно, что корни этой кибератаки берут начало в Индии.

Целью кибератаки являлась кража конфиденциальной информации с зараженных компьютеров – для этого использовались различные способы, включая клавиатурный шпион, модуль снятия скриншотов рабочего стола, модуль передачи документов на внешний сервер и т.д. После успешной атаки все собранные данные отправлялись к злоумышленникам.

При организации атаки киберпреступники использовали действующий цифровой сертификат, которым подписывали вредоносные исполняемые файлы. Такая подпись придавала этим файлам большую легитимность. Упомянутый сертификат еще в 2011 году был получен компанией, расположенной в Нью-Дели (Индия). Вредоносное ПО, которое подписывалось этим сертификатом, распространялось через электронную почту.

Киберпреступники маскировали вредоносные файлы под электронные документы с якобы важным содержанием. Специалистами Eset было обнаружено несколько подобных документов, которые, судя по всему, должны были заинтересовать потенциальных жертв. Так, в одном из них использовалась тема индийских вооруженных сил.

На данный момент нет точной информации о том, на какие именно учреждения была направлена кибератака, однако можно с уверенностью сказать, что цели атаки располагались в Пакистане. Данные системы телеметрии наглядно демонстрируют, что именно в этой стране вредоносный код проявил наибольшую активность (79% от общего количества обнаружений данной угрозы пришлось на Пакистан).

Не удалось загрузить изображение

По информации экспертов Eset, для успешной установки вредоносного ПО злоумышленники применяли несколько векторов атаки. В одном случае использовался эксплойт для широко известной уязвимости CVE-2012-0158, которая может эксплуатироваться с помощью специально сформированного документа Microsoft Office – его открытие на уязвимой системе инициирует исполнение произвольного кода. Как упоминалось выше, такие документы доставлялись потенциальным жертвам по электронной почте. Открывая документ, пользователь незаметно для себя инициировал установку вредоносного ПО.

Другой вектор атаки заключался в рассылке по электронной почте исполняемых вредоносных файлов, которые маскировались под файлы Word или PDF-документы. Для дополнительной маскировки и усыпления бдительности пользователя, во время установки вредоносного ПО действительно отображался документ с определенным содержанием.

www.cybersec...rsecurity.ru
vant
*
Рейтинг:
1400
Сообщений:
1,266
Пользователь:
12,358
На сайте с:
Июн 2012
21 Мая 2013, 08:58 | Оценка: нет оценки
СМИ начинают принимать материалы через Tor
//20.05.2013

Один из последних проектов хакера Аарона Шварца перед самоубийством в январе 2013 года — криптографически защищенная система Strongbox («Сейф»), с помощью которой информаторы могут надежно гарантировать свою анонимность, отправляя материалы в СМИ. Это нечто вроде Wikileaks в глобальном масштабе: система приема компромата для каждой редакции.

С технической точки зрения «Сейф» представляет собой адрес в защищенной сети Onion. Информатор может зайти туда через анонмимайзеры Tor и оставить файлы. На сервере файлы шифруются, подписываются ключом PGP и отправляются на сторонний сервер, а для информатора генерируется случайное кодовое имя. Журналисты из редакции периодически проверяют удаленный сервер, подключаясь к нему по VPN. После скачивания файла их расшифровка и прочтение осуществляется только на отдельном ноутбуке, который не подключен к Сети и загружается с LiveCD.

Редакция может оставить сообщение для информатора, открыть которое можно только если ввести на сайте Strongbox кодовое имя, сгенерированное в прошлый раз.

Сервер «Сейфа» сделан на основе приложения DeadDrop: его спроектировал и закодировал сам Аарон Шварц.

Хотя автор умер, но дело его живет. Несколько дней назад один из крупнейших американских журналов The New Yorker запустил свой Strongbox. Сейф для файлов находится по адресу tnysbtbxsf35...f356hiy.onio

xakep.ru
*
vant
*
Рейтинг:
1400
Сообщений:
1,266
Пользователь:
12,358
На сайте с:
Июн 2012
21 Мая 2013, 08:59 | Оценка: нет оценки
Ботнет использовали для манипуляций на фондовом рынке
//21.05.2013

В федеральном суде города Трентон (штат Нью-Джерси, США) закончился судебный процесс над неким Кристофером Рэдом (Christopher Rad), 44 лет от роду. Этот американский гражданин приговорен к 71 месяцу тюремного заключения как «главный организатор подпольной организации, которая манипулировала ценами на акции с помощью ботнета, состоящего из зараженного вирусами компьютеров», сказано в пресс-релизе ФБР.

Судебный процесс продолжался всего девять дней. Это означает, что он не был отягощен излишними техническими подробностями, результатами экспертизы и показаниями многочисленных свидетелей. Дело можно назвать уникальным — впервые в мире ботнет использовали для манипуляций на фондовом рынке. Тем не менее, разбирательство закончилось довольно быстро.

Кристофер Рэд признан виновным по шести пунктам обвинения: сговор с целью мошенничества с ценными бумагами через использование спама; сговор с целью передачи спама через несанкционированный доступ к компьютерам; и по четырем пунктам передачи спама через посторонние компьютеры.

Из комментария прокурора следует, что Кристофер Рэд применил классическую смену мошенничества с покупкой акций, нагнетанием цены и продажей (pump-and-dump scheme). Для достижения своих целей он использовал услуги хакеров, общаясь с ними по скайпу под ником billy_sack.

Судя по всему, суть работы заключалась в рассылке спама и подсаживании банковских троянов на компьютеры пользователей. На зараженных машинах проводились сделки по нужным акциям. Как показало следствие, с ноября 2007-го по февраль 2009 года мошенник сгенерировал объемы торгов и цену по десяти разным акциям, в том числе с тикерами RSUV, QRVS, VSHE, SVXA и ASIC — это акции третьего эшелона, которые обладают низкой ликвидностью и легче поддаются манипуляциям. За 22 месяца сотрудничества Рэд оплатил услуги владельца ботнета в России на сумму 1,4 млн. В общей сложности, самому Рэду с подельниками удалось заработать около $2,8 млн.

Суд оценил инновационный подход мошенника в шесть лет тюрьмы.


xakep.ru
*
vant
*
Рейтинг:
1400
Сообщений:
1,266
Пользователь:
12,358
На сайте с:
Июн 2012
21 Мая 2013, 09:01 | Оценка: нет оценки
Российский рынок ПК за год рунул почти на треть
(16:56) 20.05.2013


IDC подвела итоги исследования российского рынка персональных компьютеров за первый квартал 2013 года. По данным IDC Quarterly PC Tracker, в Россию за этот период было поставлено около 2,31 млн. настольных и портативных ПК. Это на 27,6% меньше, чем за аналогичный период 2012 года.

В составе пятерки лидеров российского рынка ПК в первом квартале 2013 следующие компании: Acer Group (14,8% от всех поставленных за квартал ПК), Lenovo (14,1%), Hewlett-Packard (10,6%), ASUS (10,3), Samsung (8,8%).

Поставки настольных ПК в первом квартале сократились почти на 20,7% относительно прошлого года и составили чуть менее 860 тыс. штук. Доля моноблоков в отчетный период составила 11,2%. Интернациональные вендоры Lenovo и Hewlett-Packard возглавляют пятерку лидеров. Российские сборщики представлены DNS (3-е место) и DEPO Computers (5-е место). На четвертую строчку поднялась компания Acer Group.

За первый квартал было поставлено 1,46 млн. штук портативных ПК. Первую строчку в списке лидеров занимает Acer Group. Далее следуют ASUS, Lenovo, Samsung и Hewlett-Packard.

«Рынок портативных ПК в I квартале чувствовал себя несколько хуже, чем рынок настольных ПК, сократившись за год на 31,1%, – отмечает Наталья Виноградова, аналитик IDC. – Запас ноутбуков, образовавшийся на конец 2012 года, а также недостаточно высокий спрос со стороны конечных потребителей отрицательно сказались на отгрузках в первом квартале. Партнеры поставщиков уменьшили объемы закупок во избежание возникновения трудностей с затовариванием складов. Многие крупные розничные сети свели свои закупки к минимуму».

cybersecurity.ru
*
vant
*
Рейтинг:
1400
Сообщений:
1,266
Пользователь:
12,358
На сайте с:
Июн 2012
21 Мая 2013, 09:03 | Оценка: нет оценки
"Доктор Веб" обновляет антивирусное программное обеспечение Dr.Web 8.0 для Windows
(18:06) 20.05.2013



Компания «Доктор Веб» сообщила об обновлении антируткитного модуля Dr.Web Anti-rootkit Service (8.3.0.201305150), модуля самозащиты Dr.Web SelfPROtect (8.01.00.01172), сервиса перехвата трафика Dr.Web Net Filtering Service (8.0.5.04300), модуля установки (8.0.3.04300), брандмауэра (8.0.1.04150) и агента (8.1.0.201305140) в продуктах Dr.Web Security Space и Антивирус Dr.Web для Windows версии 8.0.

В модуле Dr.Web Anti-rootkit Service была улучшена работа алгоритмов кэширования. В модуле самозащиты устранена причина «зависания» или критической ошибки операционной системы, приводившей к BSOD, при работе с программой eBoostr, предназначенной для улучшения производительности ОС. В сервисе Dr.Web Net Filtering Service исправлена ошибка, которая могла приводить к постоянной загрузке центрального процессора данным компонентом.

В модуле установки исправлены ошибки, возникавшие при удалении Dr.Web и изменении состава компонентов, и приводившие к ложным запросам на перезагрузку операционной системы и восстановление целостности продукта.

Два изменения коснулись брандмауэра Dr.Web. Была устранена ошибка, появлявшаяся при работе в ОС Windows 8, из-за которой блокировалось получение IP-адреса по протоколу DHCP. Также внесены изменения для корректного взаимодействия с USB-модемами компании МТС.

В агенте были ликвидированы причины аварийного завершения работы этого компонента, вызванные изменением языка интерфейса.

Обновление пройдет для пользователей автоматически, однако потребует перезагрузки компьютеров, сообщили в компании.

cybersecurity.ru
*
vant
*
Рейтинг:
1400
Сообщений:
1,266
Пользователь:
12,358
На сайте с:
Июн 2012
21 Мая 2013, 09:04 | Оценка: нет оценки
Индийские хакеры атаковали норвежскую Telenor
(19:28) 20.05.2013



// CyberSecurity.ru // - Недавнее вторжение в компьютерную сеть норвежского телекоммуникационного оператора Telenor представляло собой крупномасштабную кибершпионскую операцию, имеющую индийское происхождение и ранее опробованную на нескольких крупных предприятих, правительственных и политических организациях в разных странах. Об этом сегодня рассказали в исследовательской компании Norman Shark.

Исследователи из этой компании проанализировали образцы вредоносного софта, использованного во время атак на Telenor. Сама атака началась с рассылки мошеннических электронных писем, отправленных менеджменту Telenor. Изначально о факте фишинговых писем в адрес Telenor сообщила норвежская NorCERT (Norwegian Computer Emergency Response Team).

Расследование показало, что с случае с атакой на Telenor применялись методики и коммандно-контрольные серверы, связанные с доменными именами и IP-адресами индийского происхождения, которые активно используются уже почти три года. Впервые отсюда активность была зафиксирована еще в сентябре 2010 года. Атакующие направляли свои усилия на бизнес, правительственные и политические организации, а также пытались воровать данные, представляющие государственную тайну соседнего с Индией Пакистана. Эти же мощности применялись для атак на промышленных предприятия в США и других странах.

В случае с Telenor хакеры использовали персональные письма с вредоносными вложениями и текстом, подобранным под каждого получателя индивидуально. Здесь же атакующие использовали эксплоиты, работавшие в популярных программах: Windows common controls (CVE-2012-0158), Internet Explorer (CVE-2012-4792), Java (CVE-2012-0422) и другие. Производители соответствующих программ уже достаточно давно закрыли эти уязвимости. Норвежские специалисты полагают, что при помощи рассылки разных эксплоитов хакеры просто выявляли, какие из приложений сработают.

На сегодня точно неизвестно, сколько жертв в Telenor было затронуто в рамках данной кампании, так как исследователи не смогли получить доступа к C&C-серверам, работавшим в интересах хакеров. В Norman говорят, что по крайней мере несколько топ-менеджеров Telenor стали жертвами хакеров, так как на их компьютерах были выявлены следы компрометации.

Также авторы расследования обращают внимание на то, что в случае с данной атакой хакеры тюнинговали вредоносное программное обеспечение и точно ориентировали его на своих жертв, работая предельно индивидуально. Norman также удалось исследовать образцы вредоносных программ и был сделан вывод о том, что атакующий софт писали различные разработчики, а к проекту была подключена группа разработчиков, специализирующихся на модульных вредоносах.

Сегодня же антивирусная компания Eset сообщила о раскрытии целенаправленной атаки, которая два года использовалась для хищения конфиденциальной информации в Пакистане и ряде других стран. При расследовании инцидента стало известно, что корни этой кибератаки берут начало в Индии. Целью кибератаки являлась кража конфиденциальной информации с зараженных компьютеров – для этого использовались различные способы, включая клавиатурный шпион, модуль снятия скриншотов рабочего стола, модуль передачи документов на внешний сервер и т.д. После успешной атаки все собранные данные отправлялись к злоумышленникам.

При организации этой атаки киберпреступники использовали действующий цифровой сертификат, которым подписывали вредоносные исполняемые файлы. Такая подпись придавала этим файлам большую легитимность. Упомянутый сертификат еще в 2011 году был получен компанией, расположенной в Нью-Дели (Индия). Вредоносное ПО, которое подписывалось этим сертификатом, распространялось через электронную почту.

Киберпреступники маскировали вредоносные файлы под электронные документы с якобы важным содержанием. Специалистами Eset было обнаружено несколько подобных документов, которые, судя по всему, должны были заинтересовать потенциальных жертв. Так, в одном из них использовалась тема индийских вооруженных сил.

CyberSecurity.ru
*
vant
*
Рейтинг:
1400
Сообщений:
1,266
Пользователь:
12,358
На сайте с:
Июн 2012
21 Мая 2013, 10:54 | Оценка: нет оценки
Ультрабуки Samsung будут самыми чёткими в мире

Не удалось загрузить изображение

Автор: Михаил Карпов 20 мая 2013

Казалось бы, существует множество дисплеев с разными разрешениями, но Apple задала свой стандарт с выпуском Retina Display. Смысл его заключается в том, что пиксели на таких дисплеях не может разглядеть среднестатистический пользователь. Смартфоны других производителей с такими дисплеями — уже далеко не редкость, но вот ноутбуки — это новый рубеж. И в Samsung, конечно же, не могли остаться в стороне.


Компания объявила о том, что в скором времени продемонстрирует 13,3-дюймовые дисплеи с разрешением 3200 х 1800, то есть 276 точек на дюйм. Этоно больше, чем у Retina MacBook Pro (227 точек на дюйм) и Chromebook Pixel (239 точек на дюйм).

Как говорят в Samsung, дисплей позволит экономить на 30% больше энергии, чем современные ЖК-дисплеи. Увы, пока нет никаких подтверждений тому, что эти экраны будут использоваться в ультрабуках компании, но это было бы логично.

computerra.ru
*
vant
*
Рейтинг:
1400
Сообщений:
1,266
Пользователь:
12,358
На сайте с:
Июн 2012
21 Мая 2013, 17:06 | Оценка: нет оценки
В Гуантанамо отключили WiFi после хакерских угроз
//21.05.2013

На американской военной базе Гуантанамо пришлось отключить беспроводную связь по причине угроз взлома, поступавших из интернета.

Не удалось загрузить изображение

Представитель Минобороны США добавил, что для всей базы блокирован доступ в социальные сети, такие как Facebook и Twitter, по той же причине. Подполковник Сэмюель Хаус (Samuel House) в интервью агентству AP пояснил, что ограничение доступа и отключение WiFi являются мерами предосторожности, которые предприняты после угрозы нарушить деятельность военной базы. Угрозы поступили, предположительно, от представителей хактивистского движения Anonymous.
В данный момент подполковник Хаус отрицает факт атаки на военную базу. В твиттере уже несколько дней распространяются сообщения с хэштегами #GTMO17, #GTMO18, #GTMO19 и т.д. (на каждый день мая) ради солидарности с заключенными Гуантанамо, которые объявили голодовку. По официальной информации, в знак протеста против неприемлемых условий содержания, по состоянию на понедельник, голодают 103 из 166 заключенных.
Военно-морская база Гуантанамо (военная аббревиатура: Gitmo) находится на американской территории в заливе Гуантанамо (остров Куба), в 15 км от одноименного города. Там же находится и лагерь для интернированных, а фактически — тюрьма для заключенных с неясным юридическим статусом.

xakep.ru
*
vant
*
Рейтинг:
1400
Сообщений:
1,266
Пользователь:
12,358
На сайте с:
Июн 2012
21 Мая 2013, 17:07 | Оценка: нет оценки
Samsung планирует выпустить планшет Galaxy Tab на базе Intel Atom
(03:50) 21.05.2013



// CyberSecurity.ru // - Южнокорейская Samsung Electronics планирует в ближайшем будущем выпустить свой первый планшет семейства Galaxy, работающий на базе микропроцессоров Atom. Аналитики говорят, что если Samsung действительно выпустит на международном рынке планшет Galaxy на базе Intel Atom, то для самой Intel это будет значительной победой в борьбе за мобильный рынок.

Ожидается, что версия Galaxy Tab 3 на базе Intel Atom Clover Trail будет иметь 10,1-дюймовый экран и операционную систему Android 4.2 Jеlly Bean. На данный момент корейская компания официально не анонсировала данного продукта, но ранее в отрасли уже возникали данные о планшетах Galaxy Tab на базе Android 4.2. Так, по данный GFXBench.com интернет-планшет будет иметь экран с разрешением 1280х800 пикселей и появится в июне.

В Samsung пока данные сведения не комментирует.

Отметим, что на сегодня компания продает интернет-планшет Galaxy Tab 2 с 10,1-дюймовым экраном и процессорами ARM. Чипы ARM конкурируют с процессорами Intel на мобильном рынке, но первые имеют значительно более широкое хождение и популярность среди производителей за свое низкое энергопотребление. В прошлом месяце Samsung анонсировала 7-дюймовый планшет Galaxy Tab, который работает на базе двухъядерных процессоров ARM с тактовой частотой 1,2 ГГц.

Источники в Samsung говорят, что будущая 10,1-дюймовая версия планшета Galaxy Tab будет иметь чипы Atom Z2560, работающие на частоте 1,6 ГГц.

На сегодня, согласно официальной информации, чипы Intel применяются в 15 планшетах, большая часть которых работает на базе Windows 8 и большая из часть не имеет широкой популярности у потребителей. В Intel говорят, что в последнем поколении процессоров Atom компания провела значительные модификации, которые позволили сократить энергопотребление чипов, сохранив их производительность и поддержку 64-битных вычислений.

Напомним, что до сих пор Samsung использовала в своих планшетах и смартфонах Galaxy собственные процессоры Exynos, которые строятся на базе микроархитектуры ARM.

CyberSecurity.ru
*
vant
*
Рейтинг:
1400
Сообщений:
1,266
Пользователь:
12,358
На сайте с:
Июн 2012
21 Мая 2013, 17:09 | Оценка: нет оценки
Представлен самый ёмкий мобильный жёсткий диск
Владимир Парамонов — 21 мая 2013 года, 12:42

Не удалось загрузить изображение

По заявлению производящей компании HGST, винчестер Travelstar 5K1500 — первый в отрасли 2,5-дюймовый накопитель толщиной 9,5 миллиметра, вмещающий 1,5 Тб данных.


Компания HGST (ранее — Hitachi Global Storage Technologies) анонсировала сегодня жёсткий диск Travelstar 5K1500, продажи которого стартуют в июне.


Жёсткий диск HGST Travelstar 5K1500 (изображение производителя).

По заявлению производителя, это первый в отрасли 2,5-дюймовый винчестер толщиной 9,5 миллиметра, вмещающий 1,5 Тб данных. В изделии применены три магнитные пластины ёмкостью 500 Гб каждая. Скорость вращения шпинделя равна 5 400 об/мин.

Для подключения к компьютеру Travelstar 5K1500 использует интерфейс Serial ATA 3.0 с пропускной способностью до 6 Гбит/с. Объём буфера — 32 Мб.

HGST подчёркивает высокую энергетическую эффективность новинки и говорит об улучшенной защите от ударов. Предполагается, что винчестер найдёт применение в ноутбуках, моноблочных компьютерах, игровых консолях и внешних накопителях.

В третьем квартале производитель собирается выпустить версию Enhanced Availability (EA) диска, рассчитанную на blade-серверы, системы видеонаблюдения и устройства, работающие в круглосуточном режиме. Кроме того, будет предлагаться модель с аппаратным шифрованием данных.


HGST является подразделением компании Western Digital, которая в первом квартале 2013 календарного года поставила по всему миру около 60,2 млн жёстких дисков. В прошлом году её продажи равнялись 44,2 млн штук. Таким образом, отгрузки накопителей увеличились примерно на 40%.

Рынок жёстких дисков, по оценкам аналитиков, полностью восстановился после сильнейшего наводнения в Таиланде, которое в середине 2011 года сильно ударило по поставщикам компьютерных комплектующих.

По прогнозам аналитиков, в ближайшие годы заработок изготовителей винчестеров будет падать, что объясняется снижением цен и ростом популярности твердотельных накопителей. В 2012-м, по подсчётам, суммарная выручка производителей традиционных жёстких дисков достигла $37,1 млрд. В нынешнем году ожидается падение на 11,8% — до $32,7 млрд. В 2014-м рынок продолжит сокращаться: доход HDD-поставщиков предсказывается на уровне $32,0 млрд.

compulenta.c...rs/10006843/
*
Андрей Шувалов
Авторитет
Рейтинг:
909
Сообщений:
1,194
Пользователь:
12,205
На сайте с:
Мая 2012
Вот камера, которая работает по тому же принципу, что и глаза насекомых



Глаза насекомых вдохновили исследователей из Швейцарии на создание составной камеры для маленьких беспилотников. Их камера CACE представляет собой арку, состоящую из множества небольших камер.

Её прототип сделан из плоской полоски размером с монету и позволяет получать 180-градусную панораму. Если же положить два прототипа рядом, то соответственно можно будет получить 360-градусный обзор. CACE гибкий, что позволяет полоске с камерами быть обёрнутой вокруг загнутого предмета.

#at=26
www.computer...-nasekomyih/
1 чел. читают эту тему (1 Гостей и 0 Скрытых Пользователей)