Новости из мира софта
Re: Новости из мира софта
познавательная статья фанатам мелкомягкой ОС !!
читал и рыдал просто :
"ничем не защищенный компьютер на базе Windows может продержаться в Интернете в девственном состоянии не более 10-ти минут." бугаагага )))
========================================================================
Опасная особенность прикладного ПО
В настоящее время, подавляющее число компаний и корпораций совершенно не способно противостоять новым формам хакерских атак на свои сети и компьютеры. И не потому, что ответственные за безопасность сотрудники игнорируют свежие обновления Windows, а потому, что они игнорируют обновления, например, Adobe Acrobat Reader.
К таким выводам можно придти после изучения свежего отчёта американского института компьютерной безопасности SANS (SysAdmin, Audit, Networking, and Security). Вы можете помнить его по известному заявлению, что ничем не защищенный компьютер на базе Windows может продержаться в Интернете в девственном состоянии не более 10-ти минут. Это значит, что он успевает подцепить заразу раньше, чем скачаются необходимые критические обновления.
В этом году SANS впервые провел совместный анализ двух наборов данных: один касался характеристик наиболее типовых атак на корпоративные компьютеры, другой представлял собой коллекцию типовых незакрытых уязвимостей. Наборы данных были предоставлены компаниями TippingPoint и Qualys. Первая отвечала за атаки, и её данные основывались на анализе нападений на 6 тысяч различных организаций в течение первых 6 месяцев этого года. Вторая компания предоставила информацию об уязвимостях, используя данные мониторинга 9-ти миллионов компьютеров.
Анализ собранной информации показал, что интерес хакеров к брешам в защите систем семейства Microsoft Windows значительно сократился. За отчетный полугодовой период был зафиксирован только один случай массового распространения вредоносного кода - им стал червь Conficker. У такой позитивной ситуации есть разумное объяснение: с одной стороны софтверный гигант наконец-то научился оперативно “латать дыры” и снабдил пользователей удобной системой получения апдейтов, а с другой - повысилось и общее внимание к защите Windows внутри компаний. В итоге на атаки самой популярной операционной системы теперь приходится не более 30% от общего числа атак.
Однако радоваться пока рано. Одновременно с падением интереса к Windows у злоумышленников растет интерес к стороннему программному обеспечению, которое обычно устанавливается "по умолчанию" на все корпоративные компьютеры. Речь идёт в первую очередь о Microsoft Office, Adobe Acrobat/Acrobat Reader, Adobe Flash Player, различных Java-приложений и Apple QuickTime. По статистике на долю этих программ сейчас приходится 10% вполне успешных атак (рост с нуля за три года) и это значение будет стремительно расти дальше, поскольку согласно подсчетам Qualys более 90% офисных компьютеров никогда не получали обновления для этого стандартного офисного ПО.
Но было бы несправедливо упрекнуть в таком пренебрежительном отношении к безопасности только ответственных за нее сотрудников компаний. Сами разработчики прикладного ПО зачастую реагируют на найденные уязвимости с большой задержкой. Или не реагируют вовсе. Приведём пример.
У компании TippingPoint существует особый проект, который называется Zero Day. Этим термином принято обозначать уязвимости, которые были обнаружены независимыми экспертами (или хакерами, как повезет) раньше самих разработчиков (по аналогии с этим существуют zero-day атаки, совершаемые до того, как разработчик выпустит патч). Суть проекта заключается в сборе информации о "дырах" в программах и выплате вознаграждения нашедшему их эксперту. При этом информация об уязвимости сразу же перенаправляется разработчику, а эксперт подписывает соглашение о неразглашении полученной информации. Обещанный выше пример состоит в том, что в базе TippingPoint существуют записи, датированные 2007 годом. Минуло три года, но разработчики "дырявых" программ так и не приняли никаких мер для ликвидации найденных экспертами уязвимостей.
Кстати, упомянутые выше программы из стандартного офисного набора лидируют в номинации "Максимальное количество zero-day уязвимостей, найденных за последние 6 месяцев по версии TippingPoint.
В отчете SANS компания TippingPoint также замечает, что за последние несколько лет выросло и число экспертов, посылающих отчёты о найденных "дырах". Это означает общий рост количества подготовленных пользователей, однако наивно предполагать, что все они добропорядочны и готовы сливать информацию исключительно в TippingPoint или разработчикам, а не куда-нибудь на сторону.
Говоря о проблеме безопасности устаревшего или плохо обновляемого ПО, нельзя не вспомнить свежий инцидент, произошедший на прошлой неделе с Microsoft. Компания в лице Адриана Стоуна (Adrian Stone) заявила, что не будет выпускать заплатку для стека TCP/IP к Windows XP и Windows 2000, поскольку это не представляется возможным и разумным для систем, код которых был написан почти 15 лет назад. Заплатки получат только Vista и Server 2008.
Такое заявление не могло пройти незамеченным, так как это второй случай за всю историю Microsoft, когда она отказалась выпускать апдейт для официально поддерживаемых ОС. Взволнованных пользователей Windows XP, впрочем, успокоили, сказав, что частично от использования эксплоита может спасти встроенный в систему файрвол (и в скобках заметили, если он не используется, то это уже проблемы не Microsoft), да и самое страшное, что может произойти с компьютером в случае атаки - это его зависание. Что касается пользователей Windows 2000, то их никак не успокаивали, а попросили просто смириться.
Разборки с Microsoft всё ещё продолжаются, однако этот пример только подчеркивает выводы SANS о необходимости регулярного обновления любых используемых программ. И пускай не для всех "дыр" будут оперативно написаны заплатки, по крайней мере, с формулировкой "написать не представляется возможным" столкнуться уже не придётся.
http://www.computerra.ru/vision/461082/
читал и рыдал просто :
"ничем не защищенный компьютер на базе Windows может продержаться в Интернете в девственном состоянии не более 10-ти минут." бугаагага )))
========================================================================
Опасная особенность прикладного ПО
В настоящее время, подавляющее число компаний и корпораций совершенно не способно противостоять новым формам хакерских атак на свои сети и компьютеры. И не потому, что ответственные за безопасность сотрудники игнорируют свежие обновления Windows, а потому, что они игнорируют обновления, например, Adobe Acrobat Reader.
К таким выводам можно придти после изучения свежего отчёта американского института компьютерной безопасности SANS (SysAdmin, Audit, Networking, and Security). Вы можете помнить его по известному заявлению, что ничем не защищенный компьютер на базе Windows может продержаться в Интернете в девственном состоянии не более 10-ти минут. Это значит, что он успевает подцепить заразу раньше, чем скачаются необходимые критические обновления.
В этом году SANS впервые провел совместный анализ двух наборов данных: один касался характеристик наиболее типовых атак на корпоративные компьютеры, другой представлял собой коллекцию типовых незакрытых уязвимостей. Наборы данных были предоставлены компаниями TippingPoint и Qualys. Первая отвечала за атаки, и её данные основывались на анализе нападений на 6 тысяч различных организаций в течение первых 6 месяцев этого года. Вторая компания предоставила информацию об уязвимостях, используя данные мониторинга 9-ти миллионов компьютеров.
Анализ собранной информации показал, что интерес хакеров к брешам в защите систем семейства Microsoft Windows значительно сократился. За отчетный полугодовой период был зафиксирован только один случай массового распространения вредоносного кода - им стал червь Conficker. У такой позитивной ситуации есть разумное объяснение: с одной стороны софтверный гигант наконец-то научился оперативно “латать дыры” и снабдил пользователей удобной системой получения апдейтов, а с другой - повысилось и общее внимание к защите Windows внутри компаний. В итоге на атаки самой популярной операционной системы теперь приходится не более 30% от общего числа атак.
Однако радоваться пока рано. Одновременно с падением интереса к Windows у злоумышленников растет интерес к стороннему программному обеспечению, которое обычно устанавливается "по умолчанию" на все корпоративные компьютеры. Речь идёт в первую очередь о Microsoft Office, Adobe Acrobat/Acrobat Reader, Adobe Flash Player, различных Java-приложений и Apple QuickTime. По статистике на долю этих программ сейчас приходится 10% вполне успешных атак (рост с нуля за три года) и это значение будет стремительно расти дальше, поскольку согласно подсчетам Qualys более 90% офисных компьютеров никогда не получали обновления для этого стандартного офисного ПО.
Но было бы несправедливо упрекнуть в таком пренебрежительном отношении к безопасности только ответственных за нее сотрудников компаний. Сами разработчики прикладного ПО зачастую реагируют на найденные уязвимости с большой задержкой. Или не реагируют вовсе. Приведём пример.
У компании TippingPoint существует особый проект, который называется Zero Day. Этим термином принято обозначать уязвимости, которые были обнаружены независимыми экспертами (или хакерами, как повезет) раньше самих разработчиков (по аналогии с этим существуют zero-day атаки, совершаемые до того, как разработчик выпустит патч). Суть проекта заключается в сборе информации о "дырах" в программах и выплате вознаграждения нашедшему их эксперту. При этом информация об уязвимости сразу же перенаправляется разработчику, а эксперт подписывает соглашение о неразглашении полученной информации. Обещанный выше пример состоит в том, что в базе TippingPoint существуют записи, датированные 2007 годом. Минуло три года, но разработчики "дырявых" программ так и не приняли никаких мер для ликвидации найденных экспертами уязвимостей.
Кстати, упомянутые выше программы из стандартного офисного набора лидируют в номинации "Максимальное количество zero-day уязвимостей, найденных за последние 6 месяцев по версии TippingPoint.
В отчете SANS компания TippingPoint также замечает, что за последние несколько лет выросло и число экспертов, посылающих отчёты о найденных "дырах". Это означает общий рост количества подготовленных пользователей, однако наивно предполагать, что все они добропорядочны и готовы сливать информацию исключительно в TippingPoint или разработчикам, а не куда-нибудь на сторону.
Говоря о проблеме безопасности устаревшего или плохо обновляемого ПО, нельзя не вспомнить свежий инцидент, произошедший на прошлой неделе с Microsoft. Компания в лице Адриана Стоуна (Adrian Stone) заявила, что не будет выпускать заплатку для стека TCP/IP к Windows XP и Windows 2000, поскольку это не представляется возможным и разумным для систем, код которых был написан почти 15 лет назад. Заплатки получат только Vista и Server 2008.
Такое заявление не могло пройти незамеченным, так как это второй случай за всю историю Microsoft, когда она отказалась выпускать апдейт для официально поддерживаемых ОС. Взволнованных пользователей Windows XP, впрочем, успокоили, сказав, что частично от использования эксплоита может спасти встроенный в систему файрвол (и в скобках заметили, если он не используется, то это уже проблемы не Microsoft), да и самое страшное, что может произойти с компьютером в случае атаки - это его зависание. Что касается пользователей Windows 2000, то их никак не успокаивали, а попросили просто смириться.
Разборки с Microsoft всё ещё продолжаются, однако этот пример только подчеркивает выводы SANS о необходимости регулярного обновления любых используемых программ. И пускай не для всех "дыр" будут оперативно написаны заплатки, по крайней мере, с формулировкой "написать не представляется возможным" столкнуться уже не придётся.
http://www.computerra.ru/vision/461082/
M$ Windows - на самом деле совершенен, хрупкий баланс глюков и багов, компенсирующих друг друга, заставляет ее работать ! (с)
Re: Новости из мира софта
налетай , халява !! ))
=====================================================================
Paragon Software раздает словари
Компания Paragon Software, разработчик программного обеспечения для мобильных устройств и ПК, в течение трех дней будет бесплатно раздавать словари «МультиЛекс Компакт».
Акция, приуроченная к Европейскому дню языков, стартует 26 сентября. Ее цель — поощрение изучения и использования иностранных языков.
Все желающие, посетившие сайт ( http://www.penreader.com/ru/promo/promo.html ) Paragon Software с 26 по 28 сентября, смогут бесплатно скачать и установить полную, не имеющую ограничения срока действия лицензионную версию электронных словарей «МультиЛекс Компакт».
На выбор предлагаются шесть словарей серии: английский, испанский, итальянский, немецкий, португальский и французский.
Электронные словари «МультиЛекс» снабжены классическими словарными базами, созданными ведущими филологами и лингвистами. Словари рекомендуются изучающим иностранные языки и профессиональным переводчикам: они позволяют с помощью всего одного клика мгновенно узнать полный и точный перевод незнакомого слова в любом документе, на веб-странице или в тексте электронного письма. «МультиЛекс» также позволяет получить грамматическую справку, увидеть примеры употребления слова, услышать, как это слово произносят носители языка...
http://soft.compulenta.ru/461625/
=====================================================================
Paragon Software раздает словари
Компания Paragon Software, разработчик программного обеспечения для мобильных устройств и ПК, в течение трех дней будет бесплатно раздавать словари «МультиЛекс Компакт».
Акция, приуроченная к Европейскому дню языков, стартует 26 сентября. Ее цель — поощрение изучения и использования иностранных языков.
Все желающие, посетившие сайт ( http://www.penreader.com/ru/promo/promo.html ) Paragon Software с 26 по 28 сентября, смогут бесплатно скачать и установить полную, не имеющую ограничения срока действия лицензионную версию электронных словарей «МультиЛекс Компакт».
На выбор предлагаются шесть словарей серии: английский, испанский, итальянский, немецкий, португальский и французский.
Электронные словари «МультиЛекс» снабжены классическими словарными базами, созданными ведущими филологами и лингвистами. Словари рекомендуются изучающим иностранные языки и профессиональным переводчикам: они позволяют с помощью всего одного клика мгновенно узнать полный и точный перевод незнакомого слова в любом документе, на веб-странице или в тексте электронного письма. «МультиЛекс» также позволяет получить грамматическую справку, увидеть примеры употребления слова, услышать, как это слово произносят носители языка...
http://soft.compulenta.ru/461625/
M$ Windows - на самом деле совершенен, хрупкий баланс глюков и багов, компенсирующих друг друга, заставляет ее работать ! (с)
Re: Новости из мира софта
Вниманию ЖЖистам !
===================================
ЖЖ атаковал мультимедиа-вирус
«Живой журнал» пережил первую вирусную атаку: через записи со встроенным видео вредоносный код заражал дневники пользователей, сбрасывая их настройки и открывая подзамочные записи. Это уже второй за последний год червь, заражающий не компьютеры пользователей, а их блоги.
В ночь с 23 на 24 сентября в «Живом журнале» (ЖЖ) началась эпидемия вируса, заражавшего дневники пользователей. Вредоносный код был написан на языке Flash и находился в записях со встроенным видеоконтентом. Если авторизированный пользователь ЖЖ заходил в журнал с такой записью, его блог также инфицировался через кросс-доменный запрос на Livejournal.com. Последняя запись зараженного блога изменялась, и в нее добавлялся вышеупомянутый Flash-контент.
Пользователи, подцепившие вирус, могли иметь серьезные неприятности: вирус сбрасывал настройки последних записей журнала в те, что стоят по умолчанию. Это приводит, в частности, к тому, что записи, скрытые от постороннего просмотра («подзамочные» и «приватные»), становились публичными. Также прикрепленные к постам юзерпики (картинки пользователей) заменялись на те, что установлены по умолчанию. Еще одна неприятная особенность: e-mail-адреса пользователей отправлялись на сервер авторов вируса (даже если в профайле пользователи адрес не был указан).
При этом попытки владельцев блогов вернуть записи в первоначальный вид заканчивались неудачно: вирус снова производил свои изменения. Зато компьютеры пользователей заражению не подвергались, так же как и не было зафиксировано случаев кражи паролей.
Получив жалобы от пользователей, администрация ЖЖ на некоторое время заблокировала доступ ко всему встроенному видеоконтенту. Затем, после исправления уязвимости, доступ был возобновлен ко всем ресурсам, кроме источника заражения. От вируса пострадало около 100 человек, сообщили во владеющей сервисом Livejournal компании Sup Fabric, отметив, что впервые сталкиваются с подобного рода вирусной атакой.
Технический директор Mail.ru Владимир Габриелян говорит, что он и раньше слышал про вирусы как для ЖЖ, так и для социальных сетей «Одноклассники» и «ВКонтакте». «Атаки — удел любого, действительно популярного проекта», — отмечает Габриелян. Антивирусный эксперт «Лаборатории Касперского» Виталий Камлюк напоминает, что весной был обнаружен червь для «младшего брата» Livejournal — сервиса микроблогов Twitter. Тогда вирус распространялся через зараженные блоги и поддельные ссылки, отправленные якобы от имени пользователей сервиса. Но в том случае червь вреда пользователям не наносил, а его создатель, житель Нью-Йорка Мики Муни заявил, что написал его для продвижения собственного сайта.
http://safe.cnews.ru/news/top/index.sh ... /25/363265
===================================
ЖЖ атаковал мультимедиа-вирус
«Живой журнал» пережил первую вирусную атаку: через записи со встроенным видео вредоносный код заражал дневники пользователей, сбрасывая их настройки и открывая подзамочные записи. Это уже второй за последний год червь, заражающий не компьютеры пользователей, а их блоги.
В ночь с 23 на 24 сентября в «Живом журнале» (ЖЖ) началась эпидемия вируса, заражавшего дневники пользователей. Вредоносный код был написан на языке Flash и находился в записях со встроенным видеоконтентом. Если авторизированный пользователь ЖЖ заходил в журнал с такой записью, его блог также инфицировался через кросс-доменный запрос на Livejournal.com. Последняя запись зараженного блога изменялась, и в нее добавлялся вышеупомянутый Flash-контент.
Пользователи, подцепившие вирус, могли иметь серьезные неприятности: вирус сбрасывал настройки последних записей журнала в те, что стоят по умолчанию. Это приводит, в частности, к тому, что записи, скрытые от постороннего просмотра («подзамочные» и «приватные»), становились публичными. Также прикрепленные к постам юзерпики (картинки пользователей) заменялись на те, что установлены по умолчанию. Еще одна неприятная особенность: e-mail-адреса пользователей отправлялись на сервер авторов вируса (даже если в профайле пользователи адрес не был указан).
При этом попытки владельцев блогов вернуть записи в первоначальный вид заканчивались неудачно: вирус снова производил свои изменения. Зато компьютеры пользователей заражению не подвергались, так же как и не было зафиксировано случаев кражи паролей.
Получив жалобы от пользователей, администрация ЖЖ на некоторое время заблокировала доступ ко всему встроенному видеоконтенту. Затем, после исправления уязвимости, доступ был возобновлен ко всем ресурсам, кроме источника заражения. От вируса пострадало около 100 человек, сообщили во владеющей сервисом Livejournal компании Sup Fabric, отметив, что впервые сталкиваются с подобного рода вирусной атакой.
Технический директор Mail.ru Владимир Габриелян говорит, что он и раньше слышал про вирусы как для ЖЖ, так и для социальных сетей «Одноклассники» и «ВКонтакте». «Атаки — удел любого, действительно популярного проекта», — отмечает Габриелян. Антивирусный эксперт «Лаборатории Касперского» Виталий Камлюк напоминает, что весной был обнаружен червь для «младшего брата» Livejournal — сервиса микроблогов Twitter. Тогда вирус распространялся через зараженные блоги и поддельные ссылки, отправленные якобы от имени пользователей сервиса. Но в том случае червь вреда пользователям не наносил, а его создатель, житель Нью-Йорка Мики Муни заявил, что написал его для продвижения собственного сайта.
http://safe.cnews.ru/news/top/index.sh ... /25/363265
M$ Windows - на самом деле совершенен, хрупкий баланс глюков и багов, компенсирующих друг друга, заставляет ее работать ! (с)
Re: Новости из мира софта
налетай , виндузятники , халява ))
=====================================================
Microsoft выпускает бесплатный антивирус сегодня, 29 сентября 2009 г.
Корпорация Microsoft объявила о том, что ее бесплатный антивирус Microsoft Security Essentials будет доступен для загрузки с официального сайта с сегодняшнего дня, 29 сентября 2009 г., передает Associated Press. До этого Microsoft Security Essentials находился в фазе бета-тестирования – с июня 2009 г.
При установке Security Essentials, программа отключает Windows Defender («Защитника Windows») и берет на себя его функции. Security Essentials защищает компьютер пользователя от вирусов, шпионского ПО, троянов и руткитов.
Microsoft – не единственная компания, выпускающая бесплатные антивирусы. Среди наиболее популярных бесплатных приложений данного плана — решения от AVG, Avast и Avira.
http://cnews.ru/news/line/index.shtml?2009/09/29/363627
=====================================================
Microsoft выпускает бесплатный антивирус сегодня, 29 сентября 2009 г.
Корпорация Microsoft объявила о том, что ее бесплатный антивирус Microsoft Security Essentials будет доступен для загрузки с официального сайта с сегодняшнего дня, 29 сентября 2009 г., передает Associated Press. До этого Microsoft Security Essentials находился в фазе бета-тестирования – с июня 2009 г.
При установке Security Essentials, программа отключает Windows Defender («Защитника Windows») и берет на себя его функции. Security Essentials защищает компьютер пользователя от вирусов, шпионского ПО, троянов и руткитов.
Microsoft – не единственная компания, выпускающая бесплатные антивирусы. Среди наиболее популярных бесплатных приложений данного плана — решения от AVG, Avast и Avira.
http://cnews.ru/news/line/index.shtml?2009/09/29/363627
M$ Windows - на самом деле совершенен, хрупкий баланс глюков и багов, компенсирующих друг друга, заставляет ее работать ! (с)
Re: Новости из мира софта
гыыы )) представители самой дырявой ОС в мире критикуют гугловый плагин к IE )))
========================================================================
Microsoft раскритиковала Chrome Frame
Корпорация Microsoft предупреждает о проблемах безопасности, которые могут возникнуть при использовании плагина Chrome Frame, позволяющего использовать возможности браузера Google в Internet Explorer 8.
Как мы сообщали ранее, Google выпустила новый плагин для Internet Explorer под названием Google Chrome Frame, который превращает этот браузер в Chrome/ При этом увеличивается производительность работы JavaScript, и появляется поддержка HTML5 и других продвинутых веб-технологий.
Принцип работы плагина довольно прост и напоминает возможности дополнения IE Tab, позволяющего выводить в Firefox страницы отрендеренные с помощью Internet Explorer. При использовании Google Chrome Frame вся функциональность и внешний вид браузера Microsoft остаются прежними, только вместо ядра Internet Explorer страницу теперь обрабатывает Google Chrome.
В Microsoft оперативно отреагировали на появление данного плагина. "Пользователи, устанавливающие данную разработку, подвергают себя риску. После инсталляции Google Chrome Frame вероятность попадания вредоносных кодов в систему увеличивается вдвое", говорится в официальном сообщении корпорации. "Это не обязательный плагин для работы браузера, Microsoft не гарантирует его безопасность. Запуск браузера с плагином удваивает потенциальный риск атак. Мы не находим его полезным для работы", - говорит Эми Баздукас, генеральный менеджер Microsoft Internet Explorer. По ее словам, Chrome Frame в случае с браузером Internet Explorer 8 без ведома пользователей пренебрегает всеми новыми средствами защиты, реализованным в браузере.
"Chrome Frame нарушает модель конфиденциальности IE, в случае с этим плагином пользователи не получают того уровня защиты, на который они рассчитывают. В данном случае пользователи просто пренебрегают правилами безопасности", - говорит она.
По словам менеджера Microsoft, одним из самых вопиющих моментов в работе Chrome Frame является небрежная работа с историей браузера. Так, когда пользователь желает удалить файлы, оставшиеся от работы в сети, то происходит лишь частичное удаление, большинство данных, сохраненных Chrome Frame остаются в системе.
В официальном заявлении Microsoft говорится, что устанавливая плагин, пользователи принимают на себя риск, который сама Microsoft "не рекомендует принимать для себя, своих друзей и близких".
"Мы не говорим, что в Chrome Frame есть конкретные уязвимости в безопасности, но есть вполне конкретные опасения по поводу того, что плагин в целом не способствует повышению уровня надежности компьютера", - говорит Баздукас. "Пользователи нам постоянно говорят, что они ищут более безопасный и удобный браузер, так вот это как раз обратный случай".
В свою очередь представители Google отвергают обвинения Microsoft, напоминая, что на момент выпуска сообщалось, что Chrome Frame - это пока только бета-версия, кроме того все действия плагина выполняются в "песочнице" и реальной угрозы для системы нет.
http://www.securitylab.ru/news/385964.php
========================================================================
Microsoft раскритиковала Chrome Frame
Корпорация Microsoft предупреждает о проблемах безопасности, которые могут возникнуть при использовании плагина Chrome Frame, позволяющего использовать возможности браузера Google в Internet Explorer 8.
Как мы сообщали ранее, Google выпустила новый плагин для Internet Explorer под названием Google Chrome Frame, который превращает этот браузер в Chrome/ При этом увеличивается производительность работы JavaScript, и появляется поддержка HTML5 и других продвинутых веб-технологий.
Принцип работы плагина довольно прост и напоминает возможности дополнения IE Tab, позволяющего выводить в Firefox страницы отрендеренные с помощью Internet Explorer. При использовании Google Chrome Frame вся функциональность и внешний вид браузера Microsoft остаются прежними, только вместо ядра Internet Explorer страницу теперь обрабатывает Google Chrome.
В Microsoft оперативно отреагировали на появление данного плагина. "Пользователи, устанавливающие данную разработку, подвергают себя риску. После инсталляции Google Chrome Frame вероятность попадания вредоносных кодов в систему увеличивается вдвое", говорится в официальном сообщении корпорации. "Это не обязательный плагин для работы браузера, Microsoft не гарантирует его безопасность. Запуск браузера с плагином удваивает потенциальный риск атак. Мы не находим его полезным для работы", - говорит Эми Баздукас, генеральный менеджер Microsoft Internet Explorer. По ее словам, Chrome Frame в случае с браузером Internet Explorer 8 без ведома пользователей пренебрегает всеми новыми средствами защиты, реализованным в браузере.
"Chrome Frame нарушает модель конфиденциальности IE, в случае с этим плагином пользователи не получают того уровня защиты, на который они рассчитывают. В данном случае пользователи просто пренебрегают правилами безопасности", - говорит она.
По словам менеджера Microsoft, одним из самых вопиющих моментов в работе Chrome Frame является небрежная работа с историей браузера. Так, когда пользователь желает удалить файлы, оставшиеся от работы в сети, то происходит лишь частичное удаление, большинство данных, сохраненных Chrome Frame остаются в системе.
В официальном заявлении Microsoft говорится, что устанавливая плагин, пользователи принимают на себя риск, который сама Microsoft "не рекомендует принимать для себя, своих друзей и близких".
"Мы не говорим, что в Chrome Frame есть конкретные уязвимости в безопасности, но есть вполне конкретные опасения по поводу того, что плагин в целом не способствует повышению уровня надежности компьютера", - говорит Баздукас. "Пользователи нам постоянно говорят, что они ищут более безопасный и удобный браузер, так вот это как раз обратный случай".
В свою очередь представители Google отвергают обвинения Microsoft, напоминая, что на момент выпуска сообщалось, что Chrome Frame - это пока только бета-версия, кроме того все действия плагина выполняются в "песочнице" и реальной угрозы для системы нет.
http://www.securitylab.ru/news/385964.php
M$ Windows - на самом деле совершенен, хрупкий баланс глюков и багов, компенсирующих друг друга, заставляет ее работать ! (с)
Re: Новости из мира софта
желающим поменять шило на мыло )))
=============================================
Microsoft меняет домашнюю Vista на XP бесплатно
C 1 октября в России вступает в силу процедура бесплатного обмена предустановленных домашних версий Windows Vista на XP. В Microsoft эту процедуру называют «максимально простой и удобной». Процедура была анонсирована в ходе рассмотрения дела ФАС по обвинению Microsoft в искусственном уводе высоко востребованной Windows XP с рынка.
Корпорация Microsoft объявила сегодня (29 сентября) о введении процедуры бесплатного обмена операционной системы Windows Vista Home Basic и Windows Vista Home Premium на Windows XP Home. Сейчас похожая процедура доступна только для обладателей дорогих версий Windows Vista (Business и Premium), предустановленных на ПК. По словам Николая Прянишникова, президента Microsoft в России, данное предложение разработано специально для России. Процедура обмена вступает в действие 1 октября и будет действовать только на территории РФ до 31 декабря 2009 г.
Замене подлежат только русские версии выпусков Windows Vista Home Premium или Windows Vista Home Basic, приобретённые вместе с компьютером в предустановленном на ПК виде (OEM-лицензия) после 1 января 2009 г. включительно. Механизм обмена будет действовать только для конечных пользователей и будет ограничен 25 копиями на каждое юридическое или физическое лицо.
Ознакомиться с правилами замены домашних версий Windows Vista на Windows XP Home Edition можно на специальном сайте (www.vista-to-xp.ru), запущенном 28 сентября. Процедура состоит из трех этапов: для начала нужно оставить предварительную заявку на вышеупомянутом ресурсе. Она пройдет предварительную проверку на соответствие условиям процедуры. Проверку осуществляет компания «Экоинвент», подрядчик Microsoft по реализации данного проекта. Далее, если заявка принята, пользователю нужно распечатать, заполнить и подписать «Заявление о замене операционной системы» (в случае заявки от юрлица должна стоять подпись руководителя компании), прикрепить к нему предварительно отклеенный от ПК сертификат подлинности (COA) и копию документов о приобретении ПК. Весь пакет документов следует отправить «Экоинвенту».
Если все документы в порядке, «Экоинвент» курьером (бесплатно для пользователя) отправит заявителю комплект, содержащий диск установки и сертификат подлинности для Windows XP Home Edition. Через 14 дней после доставки комплекта пользователю ключ ранее установленной обмениваемой версии ОС будет отправлен на блокировку.
Напомним, что эта процедура была анонсирована в ходе рассмотрения дела ФАС по обвинению Microsoft в искусственном уводе высоко востребованной Windows XP с рынка. ФАС закрыла дело 7 сентября этого года, когда Microsoft представила доказательства доступности Windows XP по четырем каналам — через сборщиков ПК, путем покупки версии Windows XP для лицензирования установленной операционной системы, через реализацию Downgrade Rights (обратное обновление, «даунгрейд») и в качестве предустановленной ОС на неттопах.
Отметим также, что во всем мире поставки Windows XP были прекращены с 30 июня 2009 г. При этом в 2008 финансовом году, по данным ФАС, было продано более 1,2 млн копий Windows XP с русской локализацией. В российском Microsoft отказались привести статистику по числу проданных с 1 января 2009 г. копий Vista и XP.
http://cnews.ru/news/top/index.shtml?2009/09/29/363681
=============================================
Microsoft меняет домашнюю Vista на XP бесплатно
C 1 октября в России вступает в силу процедура бесплатного обмена предустановленных домашних версий Windows Vista на XP. В Microsoft эту процедуру называют «максимально простой и удобной». Процедура была анонсирована в ходе рассмотрения дела ФАС по обвинению Microsoft в искусственном уводе высоко востребованной Windows XP с рынка.
Корпорация Microsoft объявила сегодня (29 сентября) о введении процедуры бесплатного обмена операционной системы Windows Vista Home Basic и Windows Vista Home Premium на Windows XP Home. Сейчас похожая процедура доступна только для обладателей дорогих версий Windows Vista (Business и Premium), предустановленных на ПК. По словам Николая Прянишникова, президента Microsoft в России, данное предложение разработано специально для России. Процедура обмена вступает в действие 1 октября и будет действовать только на территории РФ до 31 декабря 2009 г.
Замене подлежат только русские версии выпусков Windows Vista Home Premium или Windows Vista Home Basic, приобретённые вместе с компьютером в предустановленном на ПК виде (OEM-лицензия) после 1 января 2009 г. включительно. Механизм обмена будет действовать только для конечных пользователей и будет ограничен 25 копиями на каждое юридическое или физическое лицо.
Ознакомиться с правилами замены домашних версий Windows Vista на Windows XP Home Edition можно на специальном сайте (www.vista-to-xp.ru), запущенном 28 сентября. Процедура состоит из трех этапов: для начала нужно оставить предварительную заявку на вышеупомянутом ресурсе. Она пройдет предварительную проверку на соответствие условиям процедуры. Проверку осуществляет компания «Экоинвент», подрядчик Microsoft по реализации данного проекта. Далее, если заявка принята, пользователю нужно распечатать, заполнить и подписать «Заявление о замене операционной системы» (в случае заявки от юрлица должна стоять подпись руководителя компании), прикрепить к нему предварительно отклеенный от ПК сертификат подлинности (COA) и копию документов о приобретении ПК. Весь пакет документов следует отправить «Экоинвенту».
Если все документы в порядке, «Экоинвент» курьером (бесплатно для пользователя) отправит заявителю комплект, содержащий диск установки и сертификат подлинности для Windows XP Home Edition. Через 14 дней после доставки комплекта пользователю ключ ранее установленной обмениваемой версии ОС будет отправлен на блокировку.
Напомним, что эта процедура была анонсирована в ходе рассмотрения дела ФАС по обвинению Microsoft в искусственном уводе высоко востребованной Windows XP с рынка. ФАС закрыла дело 7 сентября этого года, когда Microsoft представила доказательства доступности Windows XP по четырем каналам — через сборщиков ПК, путем покупки версии Windows XP для лицензирования установленной операционной системы, через реализацию Downgrade Rights (обратное обновление, «даунгрейд») и в качестве предустановленной ОС на неттопах.
Отметим также, что во всем мире поставки Windows XP были прекращены с 30 июня 2009 г. При этом в 2008 финансовом году, по данным ФАС, было продано более 1,2 млн копий Windows XP с русской локализацией. В российском Microsoft отказались привести статистику по числу проданных с 1 января 2009 г. копий Vista и XP.
http://cnews.ru/news/top/index.shtml?2009/09/29/363681
M$ Windows - на самом деле совершенен, хрупкий баланс глюков и багов, компенсирующих друг друга, заставляет ее работать ! (с)
Re: Новости из мира софта
Социальная сеть «ВКонтакте» разрешила файлообмен
Социальная сеть «ВКонтакте» запустила файлообменный сервис.
Служба VKTracker, появившаяся в списке приложений на сайте социальной сети, позволяет всем пользователям ресурса обмениваться между собой музыкой, видео, играми и прочим контентом. Сервис работает по принципу торрент-трекера.
По словам исполнительного директора «Вконтакте» Льва Левиева, VKTracker — это лишь площадка для обмена контентом, который хранится на ПК самих пользователей, а не на сервере социальной сети, так что проблем с правообладателями возникнуть не должно. Некоторые эксперты говорят, что файлообменник является для администрации «Вконтакте» хорошим способом избежать ответственности, поскольку все нежелательные материалы выводятся за пределы сайта. Однако г-н Левиев уверяет, что контент, размещенный на личных страницах пользователей, администрация ресурса удалять не будет, если только не поступит жалоба владельца копирайта.
По оценке инвестиционной компании «Финам», аудитория торрент-трекеров в России сегодня составляет около 7 миллионов человек. Создание файлообменного сервиса поможет «Вконтакте» привлечь новую аудиторию, а чем больше у ресурса пользователей, тем интереснее он для рекламодателей. Представитель «Финама» Владислав Кочетков полагает, что у сервиса VKTracker есть все шансы вскоре стать самым крупным торрент-трекером Рунета.
Юристы утверждают, что в проблемы с законом «Вконтакте» не грозят: в России наказать владельцев торрентов невозможно, поскольку Уголовный и Гражданский кодексы предусматривают наказание только за распространение нелицензионной продукции, но на торрент-трекерах файлы не хранятся.
Сегодня количество зарегистрированных в сети «ВКонтакте» пользователей превышает 42 миллиона.
http://net.compulenta.ru/462848/
Социальная сеть «ВКонтакте» запустила файлообменный сервис.
Служба VKTracker, появившаяся в списке приложений на сайте социальной сети, позволяет всем пользователям ресурса обмениваться между собой музыкой, видео, играми и прочим контентом. Сервис работает по принципу торрент-трекера.
По словам исполнительного директора «Вконтакте» Льва Левиева, VKTracker — это лишь площадка для обмена контентом, который хранится на ПК самих пользователей, а не на сервере социальной сети, так что проблем с правообладателями возникнуть не должно. Некоторые эксперты говорят, что файлообменник является для администрации «Вконтакте» хорошим способом избежать ответственности, поскольку все нежелательные материалы выводятся за пределы сайта. Однако г-н Левиев уверяет, что контент, размещенный на личных страницах пользователей, администрация ресурса удалять не будет, если только не поступит жалоба владельца копирайта.
По оценке инвестиционной компании «Финам», аудитория торрент-трекеров в России сегодня составляет около 7 миллионов человек. Создание файлообменного сервиса поможет «Вконтакте» привлечь новую аудиторию, а чем больше у ресурса пользователей, тем интереснее он для рекламодателей. Представитель «Финама» Владислав Кочетков полагает, что у сервиса VKTracker есть все шансы вскоре стать самым крупным торрент-трекером Рунета.
Юристы утверждают, что в проблемы с законом «Вконтакте» не грозят: в России наказать владельцев торрентов невозможно, поскольку Уголовный и Гражданский кодексы предусматривают наказание только за распространение нелицензионной продукции, но на торрент-трекерах файлы не хранятся.
Сегодня количество зарегистрированных в сети «ВКонтакте» пользователей превышает 42 миллиона.
http://net.compulenta.ru/462848/
M$ Windows - на самом деле совершенен, хрупкий баланс глюков и багов, компенсирующих друг друга, заставляет ее работать ! (с)
Re: Новости из мира софта
Сдаётся мне, что в скором времени будет дешевле ознакомить представителей и руководителей RIAA с особенностями неуправляемого термоядерного синтеза ))
===================================================
Иски RIAA дешевле игнорировать
В США часто происходят судебные преследования лиц, которые занимаются незаконной загрузкой или распространением музыкального контента, защищенного авторским правом. Инициатором подобных судебных разбирательств выступает Американская ассоциация звукозаписи (RIAA).
Например, в этом году в качестве ответчиков по таким обвинениям привлекались Джемми Томас-Рассет и Джоэл Тененбаум. Согласно решению суда, 32-летняя Томас-Рассет из Миннесоты должна выплатить $1,92 млн. за 24 музыкальные композиции ($80 тыс. за каждую песню), незаконно скачанные ею из Интернета. Тененбаум за 30 скачанных музыкальных композиций должен заплатить $675 тыс. ($22,5 тыс за каждую песню). Джемми Томас-Рассет и ранее привлекалась к суду по аналогичному обвинению, согласно первому вердикту ее обязали выплатить штраф в размере $9250 за каждую загруженную музыкальную композицию.
Теперь же стало известно, что та же федеральная судья Нэнси Гертнер вынесла четыре вердикта относительно других обвиняемых в незаконном скачивании музыкальных файлов. Однако, в отличие от двух указанных выше случаев, ответчики не хотели являться в суд для отстаивания своих интересов. Неявка ответчика в суд, как правило, автоматически приводит к признанию его вины и требованию осуществления выплат. Судья имеет определенную свободу при выборе меры наказания и в большинстве случаев прибегает к минимальному наказанию. В данных случаях произошло именно так. Судья Гертнер вынесла вердикт, в соответствии с которым обвиняемые обязаны выплатить штраф в размере $750 за каждую незаконно загруженную песню. В среднем, обвиняемые скачали около 10 музыкальных композиций, таким образом, им был присужден штраф в размере около $7500, также они должны компенсировать издержки суда в размере нескольких сотен долларов.
В результате, лица, которые явились в суд, наняли адвоката, прошли несколько судебных заседаний и стали известны всему миру, получили штрафы, во много раз превышающие штрафы тех, кто даже не удосужился явиться в суд.
Однако, в некоторых случаях сумма штрафа, наложенного судом присяжных, может составлять меньшую сумму, чем минимальный размер, установленный судьей Гертнер - $3-5 тыс. Таким образом, убедить присяжных в своей невиновности или непричастности к незаконной загрузке информации может быть еще дешевле.
http://www.securitylab.ru/news/386018.php
===================================================
Иски RIAA дешевле игнорировать
В США часто происходят судебные преследования лиц, которые занимаются незаконной загрузкой или распространением музыкального контента, защищенного авторским правом. Инициатором подобных судебных разбирательств выступает Американская ассоциация звукозаписи (RIAA).
Например, в этом году в качестве ответчиков по таким обвинениям привлекались Джемми Томас-Рассет и Джоэл Тененбаум. Согласно решению суда, 32-летняя Томас-Рассет из Миннесоты должна выплатить $1,92 млн. за 24 музыкальные композиции ($80 тыс. за каждую песню), незаконно скачанные ею из Интернета. Тененбаум за 30 скачанных музыкальных композиций должен заплатить $675 тыс. ($22,5 тыс за каждую песню). Джемми Томас-Рассет и ранее привлекалась к суду по аналогичному обвинению, согласно первому вердикту ее обязали выплатить штраф в размере $9250 за каждую загруженную музыкальную композицию.
Теперь же стало известно, что та же федеральная судья Нэнси Гертнер вынесла четыре вердикта относительно других обвиняемых в незаконном скачивании музыкальных файлов. Однако, в отличие от двух указанных выше случаев, ответчики не хотели являться в суд для отстаивания своих интересов. Неявка ответчика в суд, как правило, автоматически приводит к признанию его вины и требованию осуществления выплат. Судья имеет определенную свободу при выборе меры наказания и в большинстве случаев прибегает к минимальному наказанию. В данных случаях произошло именно так. Судья Гертнер вынесла вердикт, в соответствии с которым обвиняемые обязаны выплатить штраф в размере $750 за каждую незаконно загруженную песню. В среднем, обвиняемые скачали около 10 музыкальных композиций, таким образом, им был присужден штраф в размере около $7500, также они должны компенсировать издержки суда в размере нескольких сотен долларов.
В результате, лица, которые явились в суд, наняли адвоката, прошли несколько судебных заседаний и стали известны всему миру, получили штрафы, во много раз превышающие штрафы тех, кто даже не удосужился явиться в суд.
Однако, в некоторых случаях сумма штрафа, наложенного судом присяжных, может составлять меньшую сумму, чем минимальный размер, установленный судьей Гертнер - $3-5 тыс. Таким образом, убедить присяжных в своей невиновности или непричастности к незаконной загрузке информации может быть еще дешевле.
http://www.securitylab.ru/news/386018.php
M$ Windows - на самом деле совершенен, хрупкий баланс глюков и багов, компенсирующих друг друга, заставляет ее работать ! (с)
Re: Новости из мира софта
АААА !!! Мы все умрем !!! )))
======================================================================
И грянет гром…
Некоторые события августовской конференции Black Hat, прошедшей в ЛасВегасе, и поныне остаются в центре внимания. Так, именно с трибуны этого форума было объявлено об открытом хакерском проекте, целью которого является быстрое и эффективное вскрытие шифра A5/1, обеспечивающего защиту разговоров в GSM-сетях.
Инициатором начинания стало известное германское сообщество Chaos Computer Club. Его активисты в своих комментариях для прессы уточнили, что в ближайшие пару месяцев в Интернет будет выложено программное обеспечение, позволяющее вскрывать и прослушивать зашифрованные звонки в GSM-сетях с помощью обычного компьютера и подходящего радиооборудования. Мотивировка следующая: достоверно известно, что у правительственных структур и преступных организаций имеются технические средства, благодаря которым можно практически в реальном времени «слушать» разговоры в GSM-сетях; а коли так, хакеры считают своим гражданским долгом сделать аналогичную технологию общедоступной и тем самым продемонстрировать широкой публике, насколько эфемерной является защита, преподносимая обывателям как вполне надёжная.
Затеянный проект предполагает создание так называемой радужной таблицы. Этим термином принято называть специальные таблицы, помогающие реализовать известную криптоаналитическую технику «компромисс время/память» (timememory tradeoff). Суть этого универсального метода вскрытия шифров в том, чтобы заранее выполнить большой объём предварительных вычислений (шифрования с разными вариантами ключа) и сохранить полученные результаты в виде отсортированной таблицы. Впоследствии это позволяет радикально сократить время, необходимое для вскрытия неизвестного ключа, поскольку достаточно отыскать в таблице фрагмент перехваченного шифртекста и по нему определить использованный ключ. Именно так, по слухам, Агентство национальной безопасности США много лет вскрывало алгоритм DES, в котором длина ключа была искусственно сокращена до 56 бит — под размер таблицы, составить которую тридцать-сорок лет назад было по силам лишь богатой спецслужбе.
Теперь же технологии распределённых вычислений и выросшие объёмы памяти современных компьютеров позволяют и простым смертным сообща реализовать аналогичный проект. В настоящее время через сайт reflextor.com/trac/a51 распространяется Linux-приложение, занимающееся предвычислением необходимых фрагментов радужной таблицы для быстрого нахождения криптоключа к шифру A5/1. Когда работа будет закончена, доступ к таблице получат все желающие.
Официальные инстанции на эту новость пока не отреагировали, за исключением, разве что, ассоциации GSMA (объединяет примерно восемьсот операторов мобильной связи из более чем двухсот стран мира), которая, в частности, заявила: «Теоретическая компрометация, о которой рассказано на Black Hat, требует составления огромной таблицы размером около двух терабайт — что эквивалентно количеству данных, содержащихся в стопке книг высотой двадцать километров». Кто выдвинул такой смехотворный аргумент, вероятно, навсегда останется тайной, но очевидно, что с его помощью чиновники GSMA пытаются убедить публику в «теоретическом» характере абсолютно реальной атаки.
Что примечательно: для замены A5/1 давным-давно разработан более сильный криптоалгоритм A5/3. GSMA планирует его внедрение, однако конкретных сроков не называет и вообще говорит на эту тему неохотно.
По свидетельству экспертов, A5/3 - гораздо более стойкий шифр. Он построен на основе хорошо зарекомендовавших себя алгоритмов и к тому же обеспечивает комплексную защиту сеансов связи. Например, шифруются не только разговоры, но и телефонные номера абонентов, что существенно затрудняет целенаправленный эфирный перехват и подслушивание. Криптоалгоритм A5/3 был разработан в начале десятилетия по заказу Европейского института телекоммуникационных стандартов (ETSI) и является составной частью стандарта 3G. Кроме того, возможно его применение и в «промежуточном» поколении 2.5G.
Стандарт защиты A5/3 был готов уже в 2002 году. В отличие от своих предшественников он свободно доступен и получил одобрение всех компетентных инстанций. Однако до сих пор криптоалгоритм практически не используется. Журналисты британского ИТ-издания The Register в ходе специального исследования безуспешно пытались обнаружить хотя бы одного сотового оператора, внедрившего A5/3. Производители клиентских устройств (Nokia и Sony Ericsson) отказались от комментариев, а специалисты по безопасности GSM подтвердили, что со случаями использования A5/3 в реальной жизни им сталкиваться пока не приходилось.
Вывод напрашивается сам собой: если, несмотря на существование безопасной альтернативы, повсеместно применяется слабый шифр, значит, кто-то влиятельный в этом заинтересован.
http://www.computerra.ru/own/463425/
======================================================================
И грянет гром…
Некоторые события августовской конференции Black Hat, прошедшей в ЛасВегасе, и поныне остаются в центре внимания. Так, именно с трибуны этого форума было объявлено об открытом хакерском проекте, целью которого является быстрое и эффективное вскрытие шифра A5/1, обеспечивающего защиту разговоров в GSM-сетях.
Инициатором начинания стало известное германское сообщество Chaos Computer Club. Его активисты в своих комментариях для прессы уточнили, что в ближайшие пару месяцев в Интернет будет выложено программное обеспечение, позволяющее вскрывать и прослушивать зашифрованные звонки в GSM-сетях с помощью обычного компьютера и подходящего радиооборудования. Мотивировка следующая: достоверно известно, что у правительственных структур и преступных организаций имеются технические средства, благодаря которым можно практически в реальном времени «слушать» разговоры в GSM-сетях; а коли так, хакеры считают своим гражданским долгом сделать аналогичную технологию общедоступной и тем самым продемонстрировать широкой публике, насколько эфемерной является защита, преподносимая обывателям как вполне надёжная.
Затеянный проект предполагает создание так называемой радужной таблицы. Этим термином принято называть специальные таблицы, помогающие реализовать известную криптоаналитическую технику «компромисс время/память» (timememory tradeoff). Суть этого универсального метода вскрытия шифров в том, чтобы заранее выполнить большой объём предварительных вычислений (шифрования с разными вариантами ключа) и сохранить полученные результаты в виде отсортированной таблицы. Впоследствии это позволяет радикально сократить время, необходимое для вскрытия неизвестного ключа, поскольку достаточно отыскать в таблице фрагмент перехваченного шифртекста и по нему определить использованный ключ. Именно так, по слухам, Агентство национальной безопасности США много лет вскрывало алгоритм DES, в котором длина ключа была искусственно сокращена до 56 бит — под размер таблицы, составить которую тридцать-сорок лет назад было по силам лишь богатой спецслужбе.
Теперь же технологии распределённых вычислений и выросшие объёмы памяти современных компьютеров позволяют и простым смертным сообща реализовать аналогичный проект. В настоящее время через сайт reflextor.com/trac/a51 распространяется Linux-приложение, занимающееся предвычислением необходимых фрагментов радужной таблицы для быстрого нахождения криптоключа к шифру A5/1. Когда работа будет закончена, доступ к таблице получат все желающие.
Официальные инстанции на эту новость пока не отреагировали, за исключением, разве что, ассоциации GSMA (объединяет примерно восемьсот операторов мобильной связи из более чем двухсот стран мира), которая, в частности, заявила: «Теоретическая компрометация, о которой рассказано на Black Hat, требует составления огромной таблицы размером около двух терабайт — что эквивалентно количеству данных, содержащихся в стопке книг высотой двадцать километров». Кто выдвинул такой смехотворный аргумент, вероятно, навсегда останется тайной, но очевидно, что с его помощью чиновники GSMA пытаются убедить публику в «теоретическом» характере абсолютно реальной атаки.
Что примечательно: для замены A5/1 давным-давно разработан более сильный криптоалгоритм A5/3. GSMA планирует его внедрение, однако конкретных сроков не называет и вообще говорит на эту тему неохотно.
По свидетельству экспертов, A5/3 - гораздо более стойкий шифр. Он построен на основе хорошо зарекомендовавших себя алгоритмов и к тому же обеспечивает комплексную защиту сеансов связи. Например, шифруются не только разговоры, но и телефонные номера абонентов, что существенно затрудняет целенаправленный эфирный перехват и подслушивание. Криптоалгоритм A5/3 был разработан в начале десятилетия по заказу Европейского института телекоммуникационных стандартов (ETSI) и является составной частью стандарта 3G. Кроме того, возможно его применение и в «промежуточном» поколении 2.5G.
Стандарт защиты A5/3 был готов уже в 2002 году. В отличие от своих предшественников он свободно доступен и получил одобрение всех компетентных инстанций. Однако до сих пор криптоалгоритм практически не используется. Журналисты британского ИТ-издания The Register в ходе специального исследования безуспешно пытались обнаружить хотя бы одного сотового оператора, внедрившего A5/3. Производители клиентских устройств (Nokia и Sony Ericsson) отказались от комментариев, а специалисты по безопасности GSM подтвердили, что со случаями использования A5/3 в реальной жизни им сталкиваться пока не приходилось.
Вывод напрашивается сам собой: если, несмотря на существование безопасной альтернативы, повсеместно применяется слабый шифр, значит, кто-то влиятельный в этом заинтересован.
http://www.computerra.ru/own/463425/
M$ Windows - на самом деле совершенен, хрупкий баланс глюков и багов, компенсирующих друг друга, заставляет ее работать ! (с)
Re: Новости из мира софта
Гыыы ))) ну эта {вырезанно цензурой} контора может сделать хоть что то по-нормальному ??!! )))))))))))) читаем последний абзац )))
==============================================
Microsoft Security Essentials: антивирус не для всех
На прошлой неделе корпорация Microsoft представила финальную версию антивирусного пакета Security Essentials, предназначенного для защиты компьютеров с операционными системами Windows ХР/Vista/7 от вирусов, троянов, шпионских модулей, руткитов и прочего вредоносного программного обеспечения. Новый продукт, созданный по принципу "Maximum Security, Minimum Resource Requirements", пополнил линейку бесплатных приложений, доступных для обладателей лицензионных копий Windows, но далеко не для всех. Компания ограничила распространение продукта, сделав его доступным только для пользователей США, Великобритании, Франции, Германии, Италии, Испании, Канады, Японии и еще 11 стран, среди которых нет России. Причем, Microsoft ввела ограничение на скачивание дистрибутива не в первый день релиза программы, а спустя сутки. Для разнесения ситуации мы обратились к специалистам корпорации и задали им несколько вопросов.
Скажите, пожалуйста, почему в первый день после релиза продукта его можно было скачивать из России, а потом доступ закрыли?
- В настоящее время продукт Microsoft Security Essentials (MSE) доступен пользователям 19 стран, среди которых пока нет России. В нашей стране он ожидается в первой половине следующего года. MSE можно было скачать в первый день из-за технической ошибки, сейчас закачка доступна пользователям только тех стран, в которых антивирусный пакет официально запущен и поддерживается.
Планируется ли ограничивать доступ к базам обновлений антивирусных сигнатур для отечественных пользователей, успевших поставить приложение?
- Этот момент уточняется, и пока никакой информации по данному вопросу предоставить мы не можем.
Как Microsoft относится к тому, что их продукт повсеместно фигурирует в торрент-сетях?
- Что касается скачивания продукта из торрент-сетей, то необходимо помнить, что они не являются надежным источником получения ПО Microsoft, и компания не может гарантировать его безопасность. Программное обеспечение, скачанное из ненадежных источников, может содержать в себе модификации, в том числе вредоносный код.
На наш вопрос, с чем все-таки связана такая нелюбовь корпорации к русскоязычным пользователям, представители компании предпочли не отвечать, подчеркнув, что Россия далеко не единственная страна, в которой недоступен антивирусный продукт. Вряд ли проблема широкого распространения новинки связана с ее локализацией на различные языки, скорее всего, корпорацией решается вопрос обеспечения технической поддержки пользователей на разных языках, а может быть, имеются другие причины, о которых Microsoft предпочитает открыто не говорить.
Как бы то ни было, перевод на русский и поддержка русскоязычных пользователей Security Essentials - вопрос ближайшего времени. Кто, впечатлившись положительными отзывами о программе, горит опробовать ее в деле, тот может посредством заморских веб-прокси или приложения OperaTor попытаться обмануть майкрософтовский сервер и скачать с сайта microsoft.com/security_essentials/ дистрибутив антивируса. Кто предпочитает более простые и элегантные решения, тот может добавить к приведенной ссылке параметр mkt=en-us и на странице microsoft.com/security_essentials/?mkt=en-us отыскать заветный инсталлятор программы. Не будем судить о том, насколько долго проживет последний метод скачивания MSE, но на момент публикации заметки он точно работал.
Хвалебных отзывов о программе, действительно, хватает. Многие зарубежные блоггеры оценили незамысловатый интерфейс приложения, простоту установки, настройки и быстроту работы антивирусного решения Microsoft. Успел Security Essentials побывать и в руках профессиональных тестеров. Так, в ходе исследований, проведенных независимой лабораторией AV-Test.org, MSE распознал подавляющее число образцов вредоносного кода и получил оценку "very good". При этом специалисты акцентировали внимание на отсутствии в программе эвристического модуля, обеспечивающего выявление полиморфных (динамически модифицируемых) вирусов и червей. Это первый негативный момент. Есть и второй: на одном из наших редакционных компьютеров под управлением Windows Vista антивирус после обновления сигнатур почему-то начинает проявлять неимоверный аппетит по части вычислительных ресурсов и раздувается в оперативной памяти аж до 300 Мб. Все это мистическое действо занимает примерно 10-15 минут, после чего производительность системы входит в норму, и на компьютере можно спокойно работать дальше. И так каждый раз после скачивания обновленных антивирусных баз. Кого подобного рода фокусы не пугают, тот может установить Security Essentials на свой ПК и отписаться о своих впечатлениях в комментариях к заметке.
http://www.computerra.ru/terralab/softerra/464736/
==============================================
Microsoft Security Essentials: антивирус не для всех
На прошлой неделе корпорация Microsoft представила финальную версию антивирусного пакета Security Essentials, предназначенного для защиты компьютеров с операционными системами Windows ХР/Vista/7 от вирусов, троянов, шпионских модулей, руткитов и прочего вредоносного программного обеспечения. Новый продукт, созданный по принципу "Maximum Security, Minimum Resource Requirements", пополнил линейку бесплатных приложений, доступных для обладателей лицензионных копий Windows, но далеко не для всех. Компания ограничила распространение продукта, сделав его доступным только для пользователей США, Великобритании, Франции, Германии, Италии, Испании, Канады, Японии и еще 11 стран, среди которых нет России. Причем, Microsoft ввела ограничение на скачивание дистрибутива не в первый день релиза программы, а спустя сутки. Для разнесения ситуации мы обратились к специалистам корпорации и задали им несколько вопросов.
Скажите, пожалуйста, почему в первый день после релиза продукта его можно было скачивать из России, а потом доступ закрыли?
- В настоящее время продукт Microsoft Security Essentials (MSE) доступен пользователям 19 стран, среди которых пока нет России. В нашей стране он ожидается в первой половине следующего года. MSE можно было скачать в первый день из-за технической ошибки, сейчас закачка доступна пользователям только тех стран, в которых антивирусный пакет официально запущен и поддерживается.
Планируется ли ограничивать доступ к базам обновлений антивирусных сигнатур для отечественных пользователей, успевших поставить приложение?
- Этот момент уточняется, и пока никакой информации по данному вопросу предоставить мы не можем.
Как Microsoft относится к тому, что их продукт повсеместно фигурирует в торрент-сетях?
- Что касается скачивания продукта из торрент-сетей, то необходимо помнить, что они не являются надежным источником получения ПО Microsoft, и компания не может гарантировать его безопасность. Программное обеспечение, скачанное из ненадежных источников, может содержать в себе модификации, в том числе вредоносный код.
На наш вопрос, с чем все-таки связана такая нелюбовь корпорации к русскоязычным пользователям, представители компании предпочли не отвечать, подчеркнув, что Россия далеко не единственная страна, в которой недоступен антивирусный продукт. Вряд ли проблема широкого распространения новинки связана с ее локализацией на различные языки, скорее всего, корпорацией решается вопрос обеспечения технической поддержки пользователей на разных языках, а может быть, имеются другие причины, о которых Microsoft предпочитает открыто не говорить.
Как бы то ни было, перевод на русский и поддержка русскоязычных пользователей Security Essentials - вопрос ближайшего времени. Кто, впечатлившись положительными отзывами о программе, горит опробовать ее в деле, тот может посредством заморских веб-прокси или приложения OperaTor попытаться обмануть майкрософтовский сервер и скачать с сайта microsoft.com/security_essentials/ дистрибутив антивируса. Кто предпочитает более простые и элегантные решения, тот может добавить к приведенной ссылке параметр mkt=en-us и на странице microsoft.com/security_essentials/?mkt=en-us отыскать заветный инсталлятор программы. Не будем судить о том, насколько долго проживет последний метод скачивания MSE, но на момент публикации заметки он точно работал.
Хвалебных отзывов о программе, действительно, хватает. Многие зарубежные блоггеры оценили незамысловатый интерфейс приложения, простоту установки, настройки и быстроту работы антивирусного решения Microsoft. Успел Security Essentials побывать и в руках профессиональных тестеров. Так, в ходе исследований, проведенных независимой лабораторией AV-Test.org, MSE распознал подавляющее число образцов вредоносного кода и получил оценку "very good". При этом специалисты акцентировали внимание на отсутствии в программе эвристического модуля, обеспечивающего выявление полиморфных (динамически модифицируемых) вирусов и червей. Это первый негативный момент. Есть и второй: на одном из наших редакционных компьютеров под управлением Windows Vista антивирус после обновления сигнатур почему-то начинает проявлять неимоверный аппетит по части вычислительных ресурсов и раздувается в оперативной памяти аж до 300 Мб. Все это мистическое действо занимает примерно 10-15 минут, после чего производительность системы входит в норму, и на компьютере можно спокойно работать дальше. И так каждый раз после скачивания обновленных антивирусных баз. Кого подобного рода фокусы не пугают, тот может установить Security Essentials на свой ПК и отписаться о своих впечатлениях в комментариях к заметке.
http://www.computerra.ru/terralab/softerra/464736/
M$ Windows - на самом деле совершенен, хрупкий баланс глюков и багов, компенсирующих друг друга, заставляет ее работать ! (с)