НОВОЕ В БЛОГАХ
  • Твой новогодний образ - какой он? Петух? Курица?
    Жанна Викторовна - 03 дек.
  • Стешок
    Dimmas - 30 ноя.
  • Индийский Болливуд отдыхает.
    Северянин - 28 ноя.
  • О, мой Бог!!! (улыбнуло).
    Yurianna - 28 ноя.
  • вектор, Illustrator
    E-moll - 27 ноя.
  • продам
    Пахан62 - 26 ноя.
  • Что же надо посмотреть в Бергене (Норвегия)?
    seosanin - 22 ноя.
  • Наш сайт дает обслуживание по юридической защите иностранцев во Франции
    seosanin - 22 ноя.
  • трансплантация стволовых клеток
    seosanin - 21 ноя.
  • долгосрочная виза роженице
    seosanin - 21 ноя.

Хакеры работают

*
Рейтинг:
1209
Сообщений:
1,193
На сайте с:
29.06.2012
Пользователь №:
12,358
"Подрывной прогресс": составлен список 12 технологий, которые лишат работы миллионы людей
28 мая 2013 г.



Авторитетная исследовательская организация McKinsey Global Institute (MGI) составила список новых технологий, которые способны не только обогатить мировую экономику, но и в корне изменить деловой и социальный ландшафт, перестроить привычный образ жизни и деятельности, подорвать сами устои рынка труда.

Опубликованный экспертами доклад так и озаглавлен - "Подрывные технологии: достижения, которые изменят жизнь, бизнес и мировую экономику" (доступен на английском языке в полном и кратком вариантах в формате .pdf). В нем перечислены 12 технологий, которые, как ожидается, к 2025 году смогут приносить миру от 14 до 33 триллионов долларов в год.

Авторы отмечают, что эти цифры возникли из всестороннего анализа ключевых возможностей и последствий, включая потребительский излишек, который станет результатом повышения качества товаров, понижения цен, улучшения экологии и, соответственно, здоровья. Некоторые из технологий хорошо знакомы многим, другие могут и удивить, говорится в описании исследования.

[IMG]

mckinsey.com

Самый большой созидательный и одновременно разрушительный потенциал у различных приложений мобильного интернета и новых методов автоматизации умственного труда, пишут "Ведомости". На вычислительные устройства может быть переложена значительная часть нынешних функций преподавателей, инженеров, медицинских работников, юристов, финансистов и управляющих, а в некоторых случаях может привести и к полной замене людей компьютерами. До 140 миллионов работников умственного труда во всем мире окажутся в новых обстоятельствах, когда сама суть их работы может поменяться.

Опрошенные газетой эксперты, не связанные с MGI, соглашаются: автоматизация рано или поздно вытеснит с рынка труда профессии, с которыми может справиться искусственный интеллект, - бухгалтеров, журналистов, отчасти медиков и финансистов.

В этих и подобных им областях могут остаться лишь две категории работников - самые высокопрофессиональные и самые неквалифицированные, средний слой будет вымыт. Причем высококлассным специалистам придется обучиться пользоваться возможностями искусственного интеллекта, а самым неквалифицированным - смириться с тем, что оплата их труда будет ниже себестоимости соответствующих систем, говорится в статье.

Еще одна прорывная, но и подрывная технология - передовая робототехника. Она сможет взять на себя огромные задачи, для которых она когда-то была слишком грубой или не особенно экономичной. В ближайшем будущем намного "поумневшие" и "наловчившиеся" роботы с усовершенствованной сенсорной системой смогут, например, проводить хирургические операции, использоваться в качестве протезов и даже "экзоскелетов", которые помогут восстановить двигательные функции инвалидам и пожилым людям.

Огромное будущее ждет геномику. Не исключено, что с развитием этой области науки о структуре живых организмов у человека появятся возможности "управлять" генами и улучшать медицинскую диагностику и лечение. Также эти технологии получат применение в сельском хозяйстве и производстве биотоплива, например, из широко известных бактерий E. coli - кишечная палочка.

В числе перспективных технологий также 3D-печать, новейшие материалы: нанолекарства, суперконденсаторы для батарей, сверхгладкие покрытия и ультратонкие экраны, методы поиска и добычи нефти и возобновляемые источники энергии, прежде всего солнце и ветер. К 2025 году на них может прийтись до 16% мирового энергоснабжения, передает Expert Online.

Потенциальные преимущества технологий, которые рассматриваются в докладе, огромны, полагают в MGI, но они требуют вложений и внимания бизнес-руководства и правительств, которые должны создавать условия для их внедрения и развития. Если же руководители станут ждать, пока новые технологии в полной мере начнут оказывать влияние на мировую экономику, будет слишком поздно, чтобы воспользоваться открывающимися перспективами и преимуществами или реагировать на последствия, предупреждают авторы исследования.

Вот полный список "подрывных" технологий:
1. Мобильный интернет
2. Автоматизация умственного труда
3. Интернет вещей
4. Облачные технологии
5. Робототехника
6. Автономные или почти автономные движущие средства
7. Передовая геномика
8. Хранилища энергии
9. Трехмерная печать
10. Материаловедение
11. Новые методы добычи нефти и газа
12. Возобновляемые источники энергии

newsru.com
*
Авторитет
Рейтинг:
894
Сообщений:
1,127
На сайте с:
18.05.2012
Пользователь №:
12,205
На PHDays студенты нашли уязвимости в АСУ ТП
//28.05.2013

[IMG]


Студент первого курса Северо-Кавказского федерального университета Михаил Елизаров (г. Невинномысск, Ставропольский край) и студент из Минска Арсений Левшин стали победителями конкурса по анализу защищенности АСУ ТП, который проходил во время международного форума Positive Hack Days III.

АСУ ТП используются для управления объектами в сферах энергетики, транспорта и многих других. К примеру, такие системы устанавливаются на атомных электростанциях и скоростных электропоездах. Нарушение работоспособности АСУ ТП может привести к серьезным сбоям и значительному ущербу, однако разработчики таких систем все еще уделяют недостаточно внимания защищенности своих продуктов, что и было доказано результатами конкурса.

В ходе соревнования под названием Choo Choo Pwn участники должны были найти и воспользоваться уязвимостями промышленного оборудования, отвечающего за управление и автоматизацию технологических процессов. Цель соревнования — получить доступ к системе управления моделью железной дороги и погрузки контейнеров, а также, в качестве дополнительного задания, нарушить работоспособность автоматического железнодорожного переезда.

Конкурс состоял из нескольких этапов. На первом этапе участникам необходимо было получить контроль над краном для погрузки контейнеров, система управления которым была реализована с использованием продуктов фирмы Siemens (Simatic WinCC flexible 2008) и ICP DAS (устройство удаленного ввода-вывода), работающих на протоколе Modbus TCP.

Получить доступ и захватить управление краном специалистам по безопасности удалось уже буквально через час после начала соревнования. В целом же выполнить задание удалось практически всем участникам конкурса. Возникали ситуации, когда за контроль над краном, мешая друг другу, боролись сразу несколько конкурсантов, что приводило в том числе и к отказам в работе оборудования.

На втором этапе соревнования участникам нужно было получить доступ к системе управления моделью железной дороги, которая контролировалась с использованием продуктов компании Siemens (WinCC SP2) и контроллером S7-1200 v3.0 (протоколы S7 и PROFINET).

Это задание оказалось более сложным, однако уже к концу первого дня была найдена уязвимость, с помощью которой конкурсанты смогли добраться до управления веб-интерфейсом SCADA-системы, а в дальнейшем получить и полный доступ.

К концу второго дня форума система управления железной дорогой практически не функционировала, так как промышленные контроллеры и машины со SCADA-системами постоянно находились под атаками специалистов по информационной безопасности, принявших участие в конкурсе.

Одному из соревнующихся даже удалось отправить системе ложные сигналы, но это достижение не было засчитано т. к. к этому моменту конкурс уже был завершен ввиду неработоспособности системы.

Третий этап многие участники просто не успели пройти из-за нехватки времени, однако несколько попыток использования различных утилит и спуфинга SCADA-системы все же были предприняты. В результате функционирование системы периодически нарушалось, но она быстро возвращалась в рабочий режим. Отметим, что на данном этапе соревнования участникам необходимо было анализировать защищенность SCADA-системы Invensys Wonderware InTouch 10.6, OPC-сервера KEPServerEX и промышленного контроллера Rockwell Automation RSLogix 1400 (протокол DNP3).

Разработкой модели железной дороги и АСУ ТП, представленных на соревновании, занимались эксперты по информационной безопасности Positive Technologies Илья Карпов, Глеб Грицай, Александр Тиморин, Дмитрий Ефанов и Роман Ильин.

Михаил Елизаров рассказал о ходе выполнения задания: «Сначала мы пытались получить контроль над системой погрузки контейнеров, которая работала на протоколе Modbus. Нам удалось найти в сети программу, которая эмулировала работу этого протокола, что помогло подобрать управляющие биты и передать его системе, получив управление над краном для погрузки. Мы успели обнаружить уязвимости не во всех представленных на конкурсе протоколах: нам просто не хватило времени».

По словам Елизарова, в SCADA-системах содержится большое количество уязвимостей, поскольку разработчики рассчитывают на то, что эти системы не будут иметь непосредственного соединения с Интернетом, и поэтому не уделяют должного внимания безопасности.

«Честно сказать, это был мой первый опыт работы с промышленными протоколами. На конкурсе была представлена вполне серьезная эмуляция SCADA, так что поучаствовать в соревновании по анализу защищенности системы было очень интересно», — сказал Арсений Левшин.

«После появления Stuxnet и целенаправленных атак на АСУ ТП защита промышленных систем стала горячей темой для публикаций, конференций и исследований. С другой стороны, во многом это направление является terra incognita и требует серьезных инвестиций. Подобные конкурсы помогают наглядно продемонстрировать насколько низок текущий уровень безопасности критически важных объектов информационной инфраструктуры», — прокомментировал результаты соревнования заместитель генерального директора Positive Technologies Сергей Гордейчик.

Отметим, что Михаил Елизаров также победил в конкурсе по взлому банкомата Leave ATM Alone, который проходил во время форума.

Победители получили призы от организаторов PHDays, компании Positive Technologies, — и от спонсоров мероприятия.

xakep.ru
Авторитет
Рейтинг:
894
Сообщений:
1,127
На сайте с:
18.05.2012
Пользователь №:
12,205
Оптоволокно «разогнали» до 400 Гбит/с
//28.05.2013

[IMG]


Группа учёных из Bell Labs предложила использовать известный способ шумоподавления для существенного увеличения скорости передачи данных на оптоволоконных трансконтинентальных линиях связи.

Суть метода заключается в том, что сигнал передаётся не одним, а двумя потоками, с небольшой разницей между ними. Поскольку помехи одинаково воздействуют на оба сигнала, то на стороне приема можно легко определить разницу и восстановить исходный сигнал. Эта техника работает чрезвычайно эффективно, и на сегодняшний день используется во множестве протоколов и приложений, в том числе SATA/SAS, PCI-E, Hyper Transport, QPI, DVI/HDMI/Display Port, USB и многих других. Даже удивительно, что ее до сих пор не использовали на оптоволоконных линиях передачи данных.

Межконтинентальные каналы (бэкбоны) наиболее заметно страдают от помех. Инженерам приходится устанавливать множество повторителей сигнала по маршруту кабеля, чтобы добиться более–менее приемлемой скорости. Использование стандартной техники шумоподавления позволит передать 400 Гб/с по оптоволокну на расстояние 12800 км вообще без повторителей сигнала, утверждают авторы исследования, а только оптические усилители EDFA на каждые 80 км.

Результаты научной работы опубликованы в журнале Nature Photonics.

xakep.ru
Авторитет
Рейтинг:
894
Сообщений:
1,127
На сайте с:
18.05.2012
Пользователь №:
12,205
Планшеты обгонят по продажам ПК к 2015 году
(14:07) 28.05.2013

// CyberSecurity.ru // - Аналитическая компания IDC отмечает, что глобальные поставки планшетов в 2015 году превысят поставки персональных компьютеров за счет роста спроса на бюджетные модели планшетов с небольшой диагональю экрана. Согласно прогнозу IDC, в этом году поставки интернет-планшетов вырастут на 59% от уровня прошлого года - с 144,5 до 229,3 млн штук. Одновременно с этим, мировые продажи персональных компьютеров в 2013 году снизятся на 7,8%. В конце 2012 года IDC прогнозировала 1,3%-ное падение.

В аналитической заметке компании говорится, что значительная доля прироста придется на бюджетные модели планшетов на базе операционной системы Android. Средняя мировая цена планшета в этом году снизится на 11% до 381 доллара, причем тренд на снижение цены будет продолжен и в 2014 году на фоне развития линейки iPad Mini и конкурирующих устройств производства Samsung Electronics и Amazon.

"Что началось как признак жестких экономических условий, быстро переросло в изменение глобального компьютерного тренда, в котором мобильные устройства стали основным получателем выгоды", - говорит аналитик IDC Райен Рейт. "Для многих потребителей планшет - это простое и элегантное решение для большинства задач, которые в прошлом были адресованы ПК".

К 2017 году лишь 333 млн ПК будут продаваться по всему миру, тогда как продажи планшетов достигнут 410 млн штук. Отметим, что ранее IDC ожидала незначительный рост рынка ПК в следующем году, сейчас компания говорит о падении в 1,2% в 2014 году.
Авторитет
Рейтинг:
894
Сообщений:
1,127
На сайте с:
18.05.2012
Пользователь №:
12,205
Минкульт предлагает разрешить правообладателям блокировать нелегальный контент
28.05.2013,

Похоже, в мире начинается новый раунд борьбы с интернет-пиратством, во всяком случае, сразу в нескольких странах вдруг обострилось внимание к данной теме. Но если в США уже предлагают заражать пиратов вирусами (хорошо хоть компьютерными), то в России взгляд на эту проблему пока все-таки более гуманен. Хотя и у нас есть, где разгуляться, к примеру, министр культуры РФ Владимир Мединский не так давно попросил Владимира Путина поддержать законопроект, позволяющий правообладателям блокировать нелегальный контент во Всемирной Паутине, сообщает РИА Новости.

Причем, господин Мединский не скрывает, что они хотят пойти по американскому пути, а сам законопроект дает возможность заблокировать нарушающий авторские права контент на сайте, где он размещен. В то же время данную законодательную инициативу весьма критически оценивают в Минкомсвязи, а ее обсуждение идет уже многие месяцы. По мнению Мединского, если перекрыть пути нелегального скачивания пиратской продукции в интернете, это повысит посещаемость кинотеатров и легальные продажи кинофильмов.

В то же время эксперты неоднозначно отнеслись к инициативе Минкульта, указывая, что слабая посещаемость российских кинотеатров является следствием не только интернет-пиратства (которое, разумеется, тоже имеет место быть), но и низкого качества фильмов, выходящих в прокат. Обратным примером может служить тот же вполне окупивший себя “Ночной дозор”, а из недавнего – с большим успехом идущая и поныне “Легенда №17”.

Источник: РИА Новости
Авторитет
Рейтинг:
894
Сообщений:
1,127
На сайте с:
18.05.2012
Пользователь №:
12,205
«Лаборатория Касперского» запускает в Украине первую тестовую лабораторию
28.05.2013

«Лаборатория Касперского» объявила о запуске в Украине первой региональной тестовой лаборатории на базе партнера «АВЦ-Днепр», где украинские компании смогут протестировать решение Kaspersky Security для бизнеса. Мощности лаборатории будут доступны как для компаний, которые уже используют продукты «Лаборатории Касперского», так и для всех, кто заинтересован в корпоративных защитных решениях. Специалисты компании «АВЦ-Днепр» продемонстрируют работу и функциональность решения, а также помогут подобрать оптимальный уровень защиты для клиента.

Чтобы оптимизировать управление и усилить защиту предприятий различного масштаба «Лаборатория Касперского» разработала Kaspersky Security для бизнеса, в состав которого включен ряд новых и усовершенствованных технологий, обеспечивающих мониторинг, контроль и защиту всех узлов корпоративной сети. Единая платформа безопасности и единая консоль управления в Kaspersky Security для бизнеса позволяют IT-администраторам обеспечить централизованный мониторинг, контроль и защиту инфраструктуры, а единая лицензия позволяет приобретать все необходимые решения для обеспечения безопасности в рамках одной покупки.

ООО НПП Днепропетровский Антивирусный Центр «АВЦ-Днепр» — ведущее в Днепропетровском регионе специализированное предприятие по созданию комплексных систем информационной безопасности компьютерных сетей.

Источник: Лаборатория Касперского
Авторитет
Рейтинг:
782
Сообщений:
9,483
На сайте с:
24.10.2007
Пользователь №:
4,501
"Личное мнение: о превосходстве Windows 8 над всеми другими Windows"

Продаж нет, пойдёт любая реклама.
Да освятит тебя своей божественной дланью Летающий Макаронный Монстр.
Авторитет
Рейтинг:
894
Сообщений:
1,127
На сайте с:
18.05.2012
Пользователь №:
12,205
беда в том, что Microsoft монополисты
Авторитет
Рейтинг:
782
Сообщений:
9,483
На сайте с:
24.10.2007
Пользователь №:
4,501
ЦИТАТА (mechanik @ 27 мая 2013, 17:07)
дошло уже  до Путина  smile.gif

У тебя много лицензионных программ стоит на компе ?
И фильмы-музыку, всё покупаешь ?

Сообщение отредактировал eXL - 29 мая 2013, 00:57
Да освятит тебя своей божественной дланью Летающий Макаронный Монстр.
Старожил
Рейтинг:
413
Сообщений:
945
На сайте с:
01.02.2013
Пользователь №:
13,248
У меня нет компа smile.gif
Авторитет
Рейтинг:
894
Сообщений:
1,127
На сайте с:
18.05.2012
Пользователь №:
12,205
Антивирусная защита оптом на несколько ОС

[IMG]


© Игорь Новиков

Компания Symantec выпустила программу для информационной безопасности Norton 360 Multi-Device, одна коробка с продуктом позволяет защищать одновременно до пяти устройств на платформе Windows, iOS и Android; цена одной лицензии - 2500 руб.

28/05/201320:02
МОСКВА, 28 мая — Digit.ru, Игорь Новиков. Компания Symantec начала продажи на российском рынке нового антивирусного продукта Norton 360 Multi-Device, сообщил журналистам Владимир Кондратьев, менеджер по развитию бизнеса и партнерской сети, Symantec Россия и СНГ.
Продукт Norton 360 Multi-Device предназначен для защиты устройств разных платформ: персональных компьютеров на базе Windows и OS X, смартфонов и планшетов на платформах iOS и Android. Одна лицензия продукта Symantec распространяется на пять устройств. Управление комплексной защитой осуществляется через учетную запись в «облачной» системе управления Norton Management. Антивирусная защита у на несколько устройств предоставляет также «Лаборатория Касперского». Это — Kaspersky ONE, единое решение для защиты всех пользовательских устройств с возможностью управлять их защитой.
По данным Symantec, в мире из каждых 10 купленных мобильных телефонов три аппарата теряются или крадутся. По России статистика еще хуже: каждый второй приобретенный телефон теряет своего законного владельца. Учитывая это, в новом продукте предусмотрена система резервного копирования, которая позволяет переносить сохраненные данные с одного гаджета на другой, восстанавливая тем самым свои данные после кражи или потери. Защита данных с помощью резервного копирования также есть в конкурирующих решениях, например, McAfee Internet Security.
Norton 360 Multi-Device может выполнять автоматическое резервное копирование данных с подключенных устройств в фирменное облако — максимальный объем данных, приходящихся на одного пользователя, составляет 25 Гбайт. Защита мобильных устройств средствами Norton 360 Multi-Device позволяет законному владельцу дистанционно включить «сирену», если гаджет был украден. Потерянный или украденный гаджет может быть обнаружен по полученным им координатам GPS или данным геопозиционирования в сетях 3G/4G.
Norton 360 Multi-Device будет продаваться по рекомендованной розничной цене 2500 руб. Продукт уже доступен в продаже на российском рынке. Если сравнивать с другим решением для нескольких устройств, Kaspersky ONE, то последнее для 5 устройств обойдется дороже — 3900 рублей, а вариант этой программы, когда нужна защита только для трех устройств обойдется дешевле — 1990 руб.

Digit.ru
Авторитет
Рейтинг:
894
Сообщений:
1,127
На сайте с:
18.05.2012
Пользователь №:
12,205
Поисковики могут обязать продвигать сайты с легальным контентом

[IMG]


Новая версия законопроекта, с которой ознакомился корреспондент Digit.ru, обязывает владельцев поисковых систем по заявлению правообладателей в ответ на запрос пользователя обеспечить приоритетное представление в выдаче ссылок на сайт, которые распространяют контент с разрешения правообладателя.
28/05/201319:29

МОСКВА, 28 мая — Digit.ru. Министерство культуры РФ предлагает обязать поисковые системы изменить выдачу результатов в пользу сайтов с легальным контентом, а владельцев интернет-сайтов — самостоятельно мониторить наличие на них «пиратского» контента, следует из новой версии законопроекта «о борьбе с пиратством», разрабатываемого ведомством.
Законопроект, разрабатываемый Минкультуры, предполагает создание механизма, который обяжет провайдеров хостинга и владельцев сайтов удалять незаконный контент в течение двух суток после получения заявления правообладателя. Если владельцы сайта не удалят контент, то хостинг-провайдер обязан будет удалить его сам или заблокировать доступ. На обжалование решения дается 10 суток. Также законопроект предусматривает денежные штрафы за невыполнение решения.
Новая версия законопроекта, с которой ознакомился корреспондент Digit.ru, обязывает владельцев поисковых систем по заявлению правообладателей в ответ на запрос пользователя обеспечить приоритетное представление в выдаче ссылок на сайт, которые распространяют контент с разрешения правообладателя. «(Поисковики обязаны — ред.) также удалять из результатов поиска ссылки на информацию или сайт, доступ к которым блокирован или прекращен», — говорится в законопроекте. Кроме того, согласно новой версии законопроекта, владельцы интернет-ресурсов обязаны будут самостоятельно отслеживать размещение на своем сайте как нелегального контента, так и ссылок на него.
«Подобные методы, которые предлагаются в законопроекте, избыточны для такого типа контента. Когда мы говорим, например, о детской порнографии, то там можно говорить о блокировке. Но это не тот случай. В США существует аналогичный закон DMCA, на который ссылался министр культуры в беседе с президентом, и там обходятся без подобных мер вроде блокировки сайтов, изменения поисковой выдачи, самостоятельного мониторинга сайтов их владельцами», — заявила Digit.ru эксперт Российской ассоциации электронных коммуникаций (РАЭК) Ирина Левова.
Ранее представители госорганов, правообладателей и интернет-отрасли высказывались о необходимости создания рабочей группы, которая бы доработала законопроект. Например, дискуссионной площадкой для рабочей группы может стать Государственная дума, заявлял депутат Госдумы Роберт Шлегель.

Digit.ru
*
Рейтинг:
1209
Сообщений:
1,193
На сайте с:
29.06.2012
Пользователь №:
12,358
Хакеры скопировали документацию новейшего вооружения США
//29.05.2013

Несколько месяцев назад экспертный совет Defense Science Board при министерстве обороны США опубликовал отчет о плачевном состоянии информационной безопасности компьютерных систем минобороны, различных военных ведомств и военных подрядчиков, которые разрабатывают новые виды вооружений для армии США. Публичная версия отчета «Боеспособные военные системы и продвинутая киберугроза» (“Resilient Military Systems and the Advanced Cyber Threat”) в январе была выложена в открытый доступ (pdf), зеркало.

Оказывается, кроме публичной версии отчета, было еще и секретное приложение, о котором широкая публика не знала до вчерашнего дня. Газета The Washington Post получила секретное приложение в свое распоряжение и вчера опубликовала статью с некоторыми выдержками из этого документа. В приложении содержится список секретных данных, которые попали в руки неизвестных шпионов в последние годы. Хотя не указаны ни даты взломов, ни названия жертв — то ли это государственные структуры, то ли подрядчики минобороны, то ли кто-то еще. По неофициальной информации, взломали компьютерные сети именно подрядчиков: компаний Boeing, Lockheed Martin, Raytheon, Northrop Grumman и др., у которых дела с защитой обстоят особенно плохо.
Среди перспективных видов вооружения, информация о которых попала в руки хакеров:
• Конструкция продвинутых вариантов ракет Patriot, известных как PAC-3.
• Дизайн системы противоракетной обороны Terminal High Altitude Area Defense (THAAD).
• Система противоракетной обороны ВМС под названием Aegis.
• Истребитель F/A-18.
• Конвертоплан V-22 Osprey, сочетающий возможности самолета и вертолета.
• Вертолет Black Hawk.
• Новый боевой корабль прибрежной зоны Littoral Combat Ship.
• Истребитель F-35 Joint Strike, бюджет разработки которого составляет рекордные 1,4 триллиона долларов: самое дорогое оружие в истории человечества.

[IMG]


Конвертоплан V-22 Osprey
В отчете ни слова не сказано о китайской угрозе, но многочисленные эксперты и СМИ уверены, что это дело рук именно китайских хакеров. Ходят слухи, что президент Обама на июньской встрече с китайским президентом поднимет этот вопрос.
Китай сейчас наращивает военные расходы и интенсивно модернизирует армию. Возможно, столь быстрая модернизация стала возможна не в последнюю очередь благодаря краже американских технологий. По мнению экспертов, благодаря хакерам Китай сэкономил 25 лет научно-технического развития.
Министерство иностранных дел Китая категорически опровергает причастность Китая к кибератакам и компьютерному шпионажу, указывая на факты аналогичной активности, наоборот, со стороны США.
Xaker.ru
*
*
Рейтинг:
1209
Сообщений:
1,193
На сайте с:
29.06.2012
Пользователь №:
12,358
Flickr добавил ASCII-графику в HTML-код на главной странице
//29.05.2013

Многие компании ищут сотрудников через кадровые агентства, размещают рекламные объявления с текстом вакансий. А вот фотосервис Flickr поступил более грамотно. Они вставили секретное сообщение для ИТ-профессионалов в HTML-код главной страницы. В самом деле, кто еще туда будет заглядывать?

[IMG]


Скрытое сообщение состоит из большой ASCII-графики для привлечения внимания и ссылки на страницу со списком вакансий flickr.com/jobs/.
Впрочем, руководителям Flickr далеко до изобретательности других компаний, которые вставляют объявления о найме сотрудников даже в заголовки HTT

Xaker.ru
*
*
Рейтинг:
1209
Сообщений:
1,193
На сайте с:
29.06.2012
Пользователь №:
12,358
Qeadzcwrsfxv1331 и другие простые пароли
//29.05.2013

Ситуация в области парольной защиты сейчас сложилась катастрофическая. Хакеры постепенно накапливают базы парольных хэшей и наращивают словари для брутфорса. У них сейчас достаточно информации, чтобы с любого набора парольных хэшей сразу расшифровать 60% паролей, вообще без брутфорса.
Насколько плоха ситуация, решили оценить журналисты Ars Technica. Они нашли на одном из хакерских форумов файл с 16449 парольными хэшами MD5, который коллеги по доброте душевной выложили в открытый доступ. Этот файл журналисты использовали для экспериментов. Редактор издания, вообще не имевший опыта брутфорса, только следуя советам с форумов за час взломал 47% паролей.
На второй фазе эксперимента тестовый файл отдали на растерзание матерым профессионалам, которые специализируются на бруте. Результат оказался гораздо более впечатляющим: от 62% до 90%.
Наилучший результат показал Джереми Госни (Jeremi Gosney), специалист по паролям из компании Stricture Consulting Group. На обычном ПК с видеокартой Radeon 7970 он за 20 часов взломал 14734 хэша, то есть 90%.
Неплохой результат показал также известный хакер Дженс Стебе (Jens Steube), автор программы для брутфорса oclHashcat-plus: 82% чуть больше чем за 1 час.
Удивительно то, какие именно пароли поддались расшифровке. Среди них есть такие, которые на первый взгляд кажутся довольно сложными, длинными и сочетающими буквы, цифры и символы, вот некоторые из них:

• Coneyisland9/,
• momof3g8kids
• 1368555av
• n3xtb1gth1ng
• qeadzcwrsfxv1331
• m27bufford
• J21.redskin,
• Garrett1993
• Oscar+emmy2

[IMG]


Это еще раз демонстрирует, насколько мощные инструменты для брутфорса сейчас есть в руках у хакеров. Чувствовать себя в безопасности могут только пользователи парольных менеджеров, которые генерируют очень длинные пароли с совершенно случайным набором символов.

[IMG]


xaker.ru
*
Авторитет
Рейтинг:
782
Сообщений:
9,483
На сайте с:
24.10.2007
Пользователь №:
4,501
ЦИТАТА (mechanik @ 29 мая 2013, 02:08)
У меня нет компа smile.gif

Пишешь ты с "железного Феликса"
Да освятит тебя своей божественной дланью Летающий Макаронный Монстр.
Авторитет
Рейтинг:
894
Сообщений:
1,127
На сайте с:
18.05.2012
Пользователь №:
12,205
Опубликованы спутниковые карты всего мира за 1984-2012 гг
//29.05.2013

Компания Google, совместно с Геологической службой США, НАСА и журналом Time запустила проект Timelapse: архив спутниковых фотографий всей планеты за 1984-2012 годы, с возможностью просмотра в режиме анимации. На сегодняшний день, это самый полный архив исторических спутниковых снимков в свободном доступе.
Вы можете выбрать любую местность на Земле — и посмотреть, как люди трансформировали эту территорию за неполные 30 лет. Например, вот задокументированный процесс пересыхания Аральского озера, а вот рост угольных шахт в Вайоминге. Можете посмотреть на местность вокруг своего города или деревни.
Источник спутниковых фотографий — проект Landsat, который ведут Геологическая служба США и НАСА. Их спутники с 70-х годов фотографируют планету, все фотографии пересылаются на Землю на пленках и складываются в архив.

Архив пленок со спутников Landsat
С 2009 года компания Google работала над оцифровкой этих архивов. В общей сложности оцифровано около 909 терабайт данных. Снимки обработаны для поиска фотографий оптимального качества с наименьшим количеством облаков. После этого движок Google Earth Engine сгенерировал 1,78-терапиксельное изображение планеты за каждый год, начиная с 1984-го.
Компания Google также составила подборку анимированных GIF’ов, где показаны некоторые процессы на планете: вырубание лесов Амазонки, таяние ледников Колумбии, терраформирование морского побережья ОАЭ, рост населения Лас-Вегаса и т.д. Просто удивительно, какую активность способны проявить люди всего лишь за тридцать лет.

http://www.xakep.ru/post/60698/
Авторитет
Рейтинг:
894
Сообщений:
1,127
На сайте с:
18.05.2012
Пользователь №:
12,205
Экс-участник Anonymous признался во взломе Stratfor
(02:19) 29.05.2013


// CyberSecurity.ru // - Джереми Хеммонд, один из активных участников хакерской группировки Anonymous накануне был признан виновным в нарушении американского закона CFAA (Computer Fraud and Abuse Act). Хеммонд признал, что он работал с Anonymous c целью взлома веб-сайта частной разведывательной компании Stratfor, консультирующей Правительство США. Кроме того, хакер признал, что он был связан и со взломами других силовых и разведывательных ведомств. По его словам, своим взломом он хотел доказать, что "люди имеют право знать, что правительство и корпорации делают за закрытыми дверями".

Напомним, что после того взлома около 5 млн электронных писем и адресов были переданы сайту Wikileaks, который опубликовал около 900 000 из них. Эта атака была совершена в 2011 году в рамках операции AntiSec.

Годом ранее Хеммонду уже были предъявлены подобные обвинения, но тогда он не признал их. Как сейчас заявил экс-участник Anonymous, он признал обвинения, так как прокурор существенно сократил размеры ущерба, причиненного Anonymous. Юристы говорят, что если по всем пунктам обвинения Хеммонд признает себя виновным, то ему грозит до 30 лет тюремного заключения. По сумме обвинений, в которых он уже сознался, ему грозит как минимум 10 лет заключения.
Авторитет
Рейтинг:
894
Сообщений:
1,127
На сайте с:
18.05.2012
Пользователь №:
12,205
Российских пользователей будут штрафовать за участие в нелегальном файлообмене
Автор: Михаил Карпов 29 мая 2013

[IMG]


Если вы считаете, что в России власти до торрентов никогда не доберутся, то вы глубоко ошибаетесь. В Министерстве культуры считают, что за нелегальный файлообмен должны отвечать не только провайдеры, но и сами пользователи. А ещё будет введён единый реестр легальности контента.

Первые поправки к законодательству такого толка были внесены на рассмотрение в Госдуму в январе 2013 года. Они предполагали ответственность за неудаление по первому требованию контента провайдерами или владельцами сайтов. Теперь же проект расширен: ответственность, согласно дальнейшим поправкам, должны будут нести и «пользователи файлообменной сети».
Каким образом будут выявляться пользователи, участвующие в нелегальном файлообмене? Их будут выявлять правообладатели. После этого они будут направлять оператору связи заявление, где будет указан IP-адрес пользователя-нарушителя. Провайдер будет обязан в течение суток уведомить пользователя о необходимости удаления информации либо заблокировать его. Если эти требования не будут выполнены, гражданину грозит штраф размером в 5 тысяч рублей, должностному лицу или предпринимателю — в 50 тысяч рублей, а юридическим лицам придётся выложить целый миллион рублей.
Кроме того, владельцы сайтов должны будут самостоятельно отслеживать легальность контента, размещённого на их ресурсах. Они будут сверяться с государственным реестром в области интеллектуальной собственности, который будет вскоре создан.
Окончательную редакцию законопроекта рассмотрят 3 июня, после чего он будет внесён на рассмотрение в Правительство.

http://www.computerra.ru/69388/rossiyskih-...om-fayloobmene/
Авторитет
Рейтинг:
894
Сообщений:
1,127
На сайте с:
18.05.2012
Пользователь №:
12,205
Пять способов сетевого мошенничества и как их распознать
Автор: Олег Нечай 27 мая 2013

Мошенничество как вид деятельности существовало и будет существовать всегда, пока на свете есть человек — поскольку оно эксплуатирует такие характерные свойства его натуры, как любопытство и вера в чудеса. Можно сказать и иначе: алчность и неистребимое желание поживиться за чужой счёт.
Все эти старые как мир приёмы прекрасно действуют и по сей день, в том числе, в такой специфической среде, как интернет. Более того, Всемирная сеть стала одним из самых благодатных рассадников преступного элемента, поскольку при грамотном обращении гарантирует достаточный уровень анонимности, чтобы не быть застигнутым врасплох, и при этом позволяет выглядеть настолько респектабельно, чтобы внушить потенциальной жертве ложное ощущение безопасности.
В этой статье мы опишем несколько ставших весьма распространёнными в последнее время способов сетевого мошенничества, а также поговорим о том, как их распознать и как не попасться на крючок злоумышленников. Все эти способы объединяет одно: игра на «человеческом факторе». Так что, как ни банально это звучит, не стоит пренебрегать главным принципом интернет-безопасности — не заходить на подозрительные сайты и не открывать электронные письма от неизвестных отправителей и тем более вложения в них.

1. Фальшивые e-mail-подтверждения
Это вариация классического мошенничества с электронной почтой, эксплуатирующего любопытство, любовь к «халяве» и даже справедливое желание честно исправить произошедшую ошибку. В ваш ящик приходит письмо с подтверждением покупки билетов на самолёт, бронирования гостиницы, заказа из интернет-магазина или перемещения денег на банковском счёте. Жертва открывает письмо, чтобы узнать подробности, а в тексте для этого предлагается либо перейти по ссылке, либо открыть вложение. После чего на компьютер под управлением Windows загружается программа-троян, открывающая удалённый доступ к машине.
Как правило, подобные письма довольно успешно отсеивает спам-фильтр почтового сервера и антивирусные программы, однако отдельные экземпляры всё-таки могут попасть в ваш почтовый ящик. Чтобы не стать жертвой вируса, прежде всего, не следует открывать вложения, если вы не знаете, что там. Если вам знаком отправитель, перед открытием вложений нужно убедиться в том, что данные поля «От» не фальсифицированы, для чего нужно открыть в почтовом клиенте подробные данные о сообщении и посмотреть на поле «Получено от». К примеру, в Gmail для этого нужно выбрать пункт «Показать подробную информацию» и взглянуть на поле «Отправлено через».

2. Фальшивые Twitter-аккаунты
Аккаунты знаменитостей в сервисе микроблогов Twitter быстро привлекают тысячи подписчиков. Этим умело пользуются злоумышленники, создавая фальшивые Twitter-аккаунты — до того, как такой микроблог будет удалён администрацией сервиса, он способен набрать более сотни тысяч фолловеров.
Проблема с фальшивыми Twitter-аккаунтами заключается в том, что даже если вы знаете, что этот блог подложный, вы всё равно можете не задумываясь нажать на одну из выложенных там гиперссылок, особенно если она приводится в сокращённом виде — например, при помощи сервисов Bitly или Ow.ly. В результате вы можете оказаться на подозрительном сайте и мгновенно загрузить на свой компьютер троян.

Чтобы избежать подобных проблем, стоит помнить, во-первых, о том, что администрация Twitter верифицирует аккаунты публичных персон, которые могут быть с большой долей вероятности сфальсифицированы. Аккаунты с подтверждённой подлинностью отмечаются специальным значком — белой галочкой на синем фоне справа от имени пользователя на странице профиля. Такие же значки появляются рядом с именами в результатах поиска в Twitter.
Кроме того, полезно установить в браузер специальный плагин, раскрывающий полный адрес сокращённой гиперссылки: для Chrome это Tactical URL Expander, для Firefox — Long URL Please. Оба плагина поддерживают несколько десятков сервисов сокращения гиперссылок и при включении просто заменяют их подлинными.

Известный производитель антивирусного ПО компания McAfee также предлагает программу SiteAdvisor, оценивающую безопасность сайта по гиперссылке, в том числе в результатах поиска, до перехода по такой ссылке. SiteAdvisor доступна для разных платформ, в том числе, для Windows, Mac OS X и Android.

3. «Шокирующие видео» на Facebook
В новостной ленте Facebook может появиться некое видео, отправленное одним из ваших друзей или понравившееся кому-то из них. Описание обещает что-то «шокирующее» — какой-то неприличный ролик о знаменитостях, съёмку какой-то катастрофы или просто какое-то видео об особо милых котятах. Кроме того, в таком описании обычно масса орфографических ошибок и опечаток.

Как правило, нажатие на ссылку запускает процесс рассылки этого видео по всем друзьям, что не порадует ни их, ни вас. Другой вариант — перед просмотром вас заставят заполнить некую анкету или пройти опрос, нацеленный на сбор личных данных. Наконец, худшее, что может произойти, это вместо просмотра видео, которого на самом деле даже не существует, вы заразите свой компьютер трояном и разошлёте его всем своим друзьям.
Способ борьбы с этими «шокирующими видео» один: никогда не открывайте в Facebook видео с подобным описанием, а если вы всё-таки случайно кликнули по ссылке или нажали «like», немедленно разлогиньтесь или закройте браузер. Все подобные мошенничества в Facebook постоянно отслеживаются на сайте Facecrooks (на английском языке): внесите его в свою ленту или подпишитесь на RSS.

4. Фальшивые обновления Java
Злоумышленники часто используют уязвимости в коде Java для проникновения на чужие компьютеры, поэтому так важно либо регулярно ставить все выходящие обновления, либо вовсе отключить исполнение этого кода. При этом нередко вирусное программное обеспечение может маскироваться под очередное обновление Java: заражённые сайты способны выдавать всплывающее окно, копирующее сообщение о доступном обновлении. При установке такого фальшивого «обновления» вы самостоятельно инсталлируете троян-блокиратор, удалить который непросто.

Чтобы не стать жертвой такой уловки, никогда не устанавливайте обновлений Java с неизвестных сайтов, а если перед вами появилось окно о доступном обновлении, немедленно закройте ваш браузер. После этого можно будет зайти на официальный сайт Java и уже на нём убедиться в наличии или отсутствии обновлений. Всегда скачивайте обновления только с официального сайта.

5. Предзаказ Google Glass
Это не обязательно должны быть именно Google Glass, но непременно какая-то сногсшибательная новинка, стоящая дорого и пока отсутствующая в свободной продаже. Практически любое предложение о покупке такого предмета в обход официальных путей может оказаться мошенничеством.
Такие предложения можно обнаружить на профессионально свёрстанных сайтах, при этом для большей правдоподобности они могут требовать и не слишком выгодные условия и длительные сроки доставки. Существуют и сайты, «продающие» товары в среднем втрое дешевле их обычной цены. Но сэкономить здесь не удастся, а, напротив, вы просто потеряете свои деньги. И аванс за несуществующий товар, и перечисленная предоплата будут попросту украдены.
Старайтесь не обращать внимание на неправдоподобно выгодные предложения и различные способы приобрести товар, который официально ещё не поступил в продажу. Никогда не рассматривайте всерьёз рекламу, попавшую к вам через спам, и тщательно проверяйте информацию о всех сайтах, где вы намерены совершить покупку.
* * *
Разумеется, существует и множество других способов сетевого мошенничества — эта категория преступников отличается удивительной изобретательностью. Стать жертвой особо изощрённой интернет-аферы могут самые осторожные в реальной жизни люди. Поэтому самая общая рекомендация остаётся и самой актуальной: никогда не открывайте сомнительные гиперссылки и вложения в письмах от сомнительных отправителей.

http://www.computerra.ru/69042/pyat-sposob...k-ih-raspoznat/
Похожие темы Автор темы
ХАКЕРЫ MAFIA
Хакеры для вас Dephazz
Хакеры Помогите... КрасавчикJin
1 чел. читают эту тему (1 Гостей и 0 Скрытых Пользователей)

наверх