Microsoft вінаваціць Мэтта Мицевски, былога мэнэджара па развіцці CRM-кірункі ў падпадзяленні дзяржзамоў Microsoft у незаконнай вынятцы сотняў матэрыялаў, агульным памерам каля 600 мегабайт, размешчаных у прыкладна 900 файлах.
Па адзнаках кампаніі, Мицевски прыхапіў у сабой каля 25 000 зачыненых дакументаў Microsoft, перапісаўшы іх на ўласны кампутар. У мінулым месяцы Microsoft падала ў суд на былога мэнэджара, абвінаваціўшы яго ў парушэнні дамовы "аб адмове ад канкурэнцыі" і шэрагу канфідэнцыйных дакументаў, падпісаных з Microsoft. На гэтых умовах ён атрымаў пасаду ў кампаніі. Аднак у канкуруючай фірме Salesforce.com яму прапанавалі пасаду старэйшага віцэ-прэзідэнта і той пагадзіўся на новую працу. Некаторы час назад суд заблакаваў пераход Мицевски у канкуруючую кампанію, забараніўшы любыя працы са боку экс-мэнэджара Microsoft і перадачу любой інфармацыі. З Microsoft Мицевски сышоў 31 снежня 2010 гады, заявіўшы, што забірае з сабой толькі персанальныя дадзеныя, але пасля праведзенага расследавання высвятлілася, што на сваім кампутары ён таксама захоўваў зачыненне працоўныя дадзеныя. Сярод такіх дадзеных Microsoft заве стратэгічныя планы на 2011 год і праекты ў стаўленне развіцця CRM-лінейкі на бягучы год.
Microsoft вінаваціць былога мэнэджара ў крадзяжы дакументаў на 600 мегабайт
14 лютага - дзень кампутарніка
14 лютага — неафіцыйны, але шырока які адзначаецца ў прафесійным міры Дзень кампутарніка. 14 лютага 1946 году навуковаму міру і ўсім зацікаўленым быў прадэманстраваны першы рэальна які працуе электронны кампутар ENIAC I (Electrical Numerical Integrator And Calculator).
Цікава, што працы па распрацоўцы першай вылічальнай машыны спансаваліся амерыканскім войскам, якой кампутар быў неабходны для правядзення вайскоўцаў разлікаў, планаванні і праграмавання. ENIAC I прапрацаваў да 23 гадзін 45 хвілін 2 кастрычніка 1955 гады, а потым быў разабраны. Вядома, былі і больш раннія кампутары, але гэта ўсе прататыпы і эксперыментальныя варыянты. Калі ўжо на то пахабна, то першым кампутарам наогул была аналітычная машына Бэббиджа... Але ENIAC быў першым рэальна якія працуюць на практычных задачах кампутарам. Паміж іншым, менавіта ад ENIACа сучасныя кампутары ўспадкавалі двайковую сістэму вырахавання. ENIAC быў распрацаваны для рашэння адной з сур'ёзных і патрэбных задач таго часу: для абліку балістычных табліц войска. У войскі былі аддзелы, якія займаюцца аблікам балістычных табліц для патрэб артылерыі і авіяцыі. Працавалі ў гэтых аддзелах людзі на пасады Вайсковага Калькулятара.
Google уводзіць двухфакторную аўтэнтыфікацыю для ўсіх карыстачоў
Кампанія Google уводзіць новую сістэму аўтарызацыі карыстачоў, закліканую падвысіць бяспеку і прадухіліць незаконны доступ да акаўнтаў.
Зараз карыстач, які выконвае працэдуру ўваходу ў свой акаўнт на сэрвісе Google, на першым этапе, як і раней, уводзіць e-mail адрас, пароль, а затым адмысловы код. Пры гэтым код кожны раз з'яўляецца ўнікальным, генерацыя яго ажыццяўляецца альбо з дапамогай тэлефоннага званка або SMS, альбо пасродкам прыкладанняў для Android, BlackBerry і iPhone. Па жаданні можна паставіць галачку "Запомніць код верыфікацыі на гэтым кампутары на 30 дзён", тады ўводзіць яго кожны раз не будзе неабходнасці. Дадатковая абарона ад узлому закліканая значна падвысіць бяспеку карыстання сэрвісамі Google.
Black Hat: Расійскія даследнікі распавялі аб нападах на ERP-сістэмы
На якая прайшла нядаўна канферэнцыі BlackHat DC 2011 даследнікі з лабараторыі DSecRG расійскай кампаніі Digital Security распавялі аб нападах на карпаратыўныя бізнэс - прыкладанні, якія могуць быць выкарыстаныя зламыснікамі для рэалізацыі шпіянажу, сабатажу і ашуканскіх дзеянняў у стаўленні канкурэнтаў. На канферэнцыі былі прадстаўленыя невядомыя раней метады нападаў на папулярныя ERP-сістэмы, такія як SAP, JD Edwards, а таксама на СКБД Open Edge, якая з'яўляецца ўніверсальнай платформай для распрацоўкі кастомизированных бізнэс-прыкладанняў.
Нягледзячы на тое, што вытворцы, такія як SAP і Oracle, рэгулярна выпускаюць абнаўленні бяспекі ў сваіх прадуктах, кампаніі ўсё-роўна схільныя нападам, накіраваным на архітэктурныя ўразлівасці і памылкі канфігурацыі. У дакладзе Аляксандра Полякова, тэхнічнага дырэктара Digital Security і кіраўніка даследчага цэнтра DSecRG, было нададзена ўвага архітэктурным уразлівасцям пералічаных сістэм, і былі прадэманстраваныя розныя метады эксплуатацыі гэтых уразлівасцяў. Дадзеныя ўразлівасці ў большасці сваім проста немагчыма зачыніць, што вабіць за сабой магчымасць іх эксплуатацыі ў наступным. “Вельмі нешматлікія адміністратары SAP-сістэм рэгулярна ўсталёўваюць абнаўленні і вельмі мала адмыслоўцаў, якія глыбока разбіраюцца ў тэхнічных дэталях бяспечнай налады ERP-сістэм, у лепшым выпадку абмяжоўваючыся праблемамі SOD. Вось чаму мы бачым небяспечна наладжаныя сістэмы ў выніку нашых прац па аналізе абароненасці”, - адзначыў Аляксандр Палякаў. У яго дакладзе прыводзіўся прыклад таго, як падчас аўдыту была выяўленая ўсталяваная ERP-сістэма JD Edwards версіі 10-і летняй даўнасці, якая мела архітэктурную ўразлівасць, якая дазваляе любому карыстачу атрымаць доступ да ўсіх дадзеных. Іншы прыклад архітэктурнай уразлівасці быў выяўлены ў СКБД « Open Edge database» (Progress company), якая выкарыстоўваецца ў шматлікіх кампаніях з Fortune TOP 100 companies. У дадзеным прыкладанні была выяўленая трывіяльная памылка падчас аўтэнтыфікацый. Праверка хэша пароля была рэалізаваная на кліенцкай частцы, у выніку чаго магчымая аўтэнтыфікацыя ў сістэму пад любым карыстачом, не ведаючы пароля і нават імя карыстача. Праблема складаецца ў тым, што дадзеная ўразлівасць так і не будзе выпраўленая вытворцам па чынніку неабходнасці перапісвання ўсёй архітэктуры прыкладання.
Выкрасці паролі з заблакаванага iPhone атрымалася ўсяго за 6 хвілін
Даследнікі з Фраунхоферского інстытута тэхналогій абароны інфармацыі прадэманстравалі ўразлівасць сістэмы абароны iPhone, шляхам вымання захаваных у сістэме пароляў з заблакаванай прылады.
Новы напад, якая патрабуе фізічнага кантакту з апаратам, нацэленая на ўнутраную сістэму кіравання паролямі iPhone пад назовам «keychain». Характэрна, што новы напад пабудаваная на ўжо вядомых прынцыпах узлому iPhone, арыентаваных на выманне дадзеных з заблакаваных апаратаў. У адмыслова знятым відэароліку даследнікі паказалі, як папярэдне выконваюць jailbreak, з дапамогай ужо вядомых і распаўсюджаных утыліт. Пасля гэтага падчас нападаў усталёўваецца SSH-сервер, які дазваляе дыстанцыйна запускаць вонкавыя праграмы на апараце iPhone. Трэці этап нападу складаецца ў капіяванні на тэлефон скрыпту, забяспечвальнага доступ да сістэмы «keychain». Гэты скрыпт выкарыстае ўбудаваныя функцыі тэлефона, атрымліваючы доступ да запісаў сістэмы «keychain», а ў фінале выводзіць перад узломшчыкам усё звесткі аб знойдзеных уліковых запісах. Выніковасць нападу абумоўленая тым, што крыптаграфічны ключ у выпушчаных прыладах з аперацыйнай сістэмай iOS заснаваны на тых дадзеных, што знаходзяцца ўсярэдзіне апарата, і ніяк не звязаны з кодам блакавання – прынамсі, так заяўляюць аўтары. Гэта значыць, што любы, мелы фізічны доступ да апарата, можа стварыць ключ, прычым для гэтага не трэба выкрываць зашыфраваны і сакрэтны код блакавання.
Anonymous апублікавалі дзясяткі тысяч лістоў псеўда-выкрывальнікаў Wikileaks
Хакерская група Anonymous, якая выступала ў падтрымку сайта Wikileaks і атакавалая шматлікія сайты, што адмаўлялі ў супрацоўніцтве скандальна вядомаму праекту, зараз сама пачынае паводзіць сябе як Wikileaks.
Як паведамляецца, група плануе апублікаваць каля 27 000 электронных лістоў кампаніі HB Gary, якія, як кажуць у Anonymous, могуць мець разбуральныя наступствы для кампаніі. На днях група актывістаў ужо размясціла ў сеткі каля 50 000 электронных паведамленняў роднаснай кампаніі HB Gary Federal, дзе гаворыцца, што кампанія была найманая федэральнымі ўладамі для сабатажу Wikileaks. Разам з ёй гэтае жа заданне павінны былі выконваць кампаніі Palantir Technologies і Berico Technologies. Аналіз электроннай перапіскі паказвае, што за найманнем кампаній варта федэральны ўрад ЗША, а таксама Bank of America і вонкавая юрыдычная кампанія Hunton & Williams. У Anonymous кажуць, што вялікая частка лістоў не была правераная перад публікацыяй, таму ў іх яшчэ могуць выявіцца невядомыя падрабязнасці аперацыі па сабатажы Wikileaks. Зрэшты, ужо цяпер Anonymous сцвярджае, што на падставе аналізу арыгіналаў электронных лістоў можна казаць аб тым, што ў HB Gary у распараджэнні меліся два набору праграм для стварэння бот-сетак, дзве падкантрольных бот-сеткі, хоць у лістах сцвярджаецца, што сеткі ўжываліся для даследаванняў.
Энтузіясты запусцілі новы сэрвіс па адсочванні чарвяка Palevo
Швейцарскія актывісты, якія займаюцца маніторынгам ботнетов ZeuS, а з нядаўніх сітавін і SpyEye, запусцілі сэрвіс Palevo Tracker. Новы рэсурс падае адчынены доступ да актуальнай статыстыкі і закліканы прыцягнуць увагу інтэрнэт-грамадскасці да якая расце пагрозы.
Чарвяк-полиморфик Palevo (P2P-Worm.Win32.Palevo) набыў маркотную вядомасць у канцы 2009 гады, калі быў абяззброены гіганцкі ботнет Mariposa (па-іспанску «матыль»), складзены на яго аснове. Пасля гэтай падзеі цікавасць СМІ да зловреду паступова загас, хоць сам ён паспяхова працягвае заваёўваць месца пад сонцам, маючы для гэтага ўсе перадумовы. Нагадаем, што Palevo нададзены функцыяналам бэкдора і распаўсюджваецца праз р2р-сеткі, USB-назапашвальнікі і сістэмы імгненнага абмену паведамленнямі. Ён можа доўга заставацца незаўважаным: стала абнаўляецца, шыфруе дадзеныя, адсыланыя ў цэнтр кіравання, і выкарыстае UDP-пратакол. Эфектыўны функцыянал і высокая хуткасць распаўсюджвання даўно набылі Palevo папулярнасць у крымінальных кругах. Калі таксама ўлічыць, што чарвяк даступны на чорным рынку ў складзе гатовага камплекта для пабудовы ботнетов, становіцца зразумелым, чаму ў мінуўшчыне году ён быў выяўлены на мільёнах ПК. (У рэйтынгу ЛК за мінулы год Palevo заняў 10-е месца па ліку лакальных заражэнняў.) У цяперашні час, па дадзеных Palevo Tracker, агульная колькасць C&C сервераў бота-«матылі» наблізілася да 80, і большасць з іх актыўныя. У Расеі яны знайшлі прытулак у сетках ААТ «Вебальта» (AS 41947).
Медведев - галоўны блогер Рунэту
Прэзідэнт Зміцер Медведев названы галоўным блогерам года па выніках конкурсу "Блог Рунэту-2011".
Медведев мае два стала якія абнаўляюцца акаўнта на сэрвісе микроблогов Twitter: @KremlinRussia і @MedvedevRussia, а таксама іх версіі на ангельскай мове. Найбольшай папулярнасцю карыстаецца асабісты акаўнт прэзідэнта @MedvedevRussia, мелы на момант напісання навіны больш 192 тысяч фолловеров. Таксама Медведев перыядычна абнаўляе свой видеоблог на сайце Kremlin.ru. Пры гэтым у намінацыі "Лепшы блог дзяржаўнага службоўца" пераможцам стаў памагаты Медведева Аркадзь Дворкович, таксама актыўна пішучы ў твиттер. На дадзены момант у яго каля 22 з паловай тысяч падпісантаў. У спісе пераможцаў таксама прысутнічаюць намінацыі "Лепшы блогер", якую выйграў Анатоль Вассерман са сваім Жывым часопісам, і "Лепшы блог", дзе перамог жж-юзэр teh-nomad.
G Data Software прагназуе рост ліку палітычна матываваных ІТ-нападаў
Па дадзеных G Data Software найбольшая колькасць шкоднаснага кода прыходзіцца на ўразлівасці ў Java, і ў 2011 году сітуацыя не зменіцца. Больш таго аналітыкі G Data прадказваюць падвышаную цікавасць зламыснікаў да распаўсюджвання шкоднаснага кода з дапамогай сацыяльных сетак і палітычна матываваных нападаў, нацэленых на кампаніі і дзяржаўныя структуры.
«Java вельмі папулярная ва ўсім міры: на 8 з 10 кампутараў усталяваныя праграмныя модулі Java. Выявіўшы ўразлівасці ў Java, кіберзлачынцы адкрылі вялікі патэнцыял для новага спосабу распаўсюджвання вірусаў, — аналізуе Ральф Бенцмюллер, кіраўнік лабараторыі бяспекі кампаніі G Data Software. — У 2011 году мы чакаем павелічэнне шкоднаснага кода, заснаванага на ўразлівасцях у Java. Карыстачам неабходна своечасова загружаць абнаўленні для свайго антывіруснага рашэння, каб зачыніць усе ўразлівасці ў бяспецы Java як мага хутчэй». 2010 год адзначыўся абсалютным рэкордам па ліку новых вірусаў — 2 093 444. Нягледзячы на тое, што другая палова года прадэманстравала невялікі спад, лік новых вірусаў перавысіла вынік 2009 гады на 32 %. «Я лічу, што індустрыя стварэння шкоднаснага кода дасягнула свайго абсалютнага апагею, — аналізуе Ральф Бенцмюллер. — Кіберзлачынцам, распаўсюджвалым новыя вірусы, больш няма сэнсу інвеставаць у развіццё і стварэнне новых вірусаў, лік якіх перавысіла бы вынік 2010 гады. Хоць мы не можам даць дакладных прагнозаў на 2011 год, але не чаканы павелічэнні тэмпаў росту гэта сектары киберэкономики». Падчас так званай аперацыі «PayBack», праводжанай групай Anonymous, палітычна матываваныя актывісты распаўсюджвалі DDoS-напады супраць швейцарскага PostFinance, Mastercard, Visa, PayPal, EveryDNS і Amazon. У выніку сайты гэтых кампаній былі часова недаступныя. «Прыхільнікі WikiLeaks пацвердзілі эфектыўнасць палітычна абумоўленых нападаў на IT інфраструктуры буйных прадпрыемстваў. Вулічныя беспарадкі ўжо ў мінулым, пакаленне web 2.0. выкарыстае для гэтага Інтэрнэт, — канстатуе Ральф Бенцмюллер. — Хаккерство, кибершпионаж або киберсаботаж стануць галоўнымі праблемамі 2011 гады».
Новае пакаленне смартфонаў атрымае звышхуткасны Wi-Fi
У найблізкім будучыні новае пакаленне смартфонаў можа атрымаць падтрымку звышхуткаснага WiFi за рахунак выпуску мабільных сеткавых чыпаў, здольных працаваць з тэхналогіяй 802.11n, якая дазваляе перадаваць дадзеныя на хуткасці да 150 Мб/сек. Адразу два вытворцы - Atheros Communications і Marvell Technologies - электронікі абвясцілі аб выпуску дадзеных чыпаў. Ключавая асаблівасць 802.11n - гэта падтрымка тэхналогіі MIMO (Multiple Input, Multiple Output — шмат уваходаў, шмат вынахадаў), якая прадугледжвае ўжыванне прасторавага мультыплексавання з мэтай адначасовай перадачы некалькіх інфармацыйных струменяў па адным каналу, а таксама многолучевое адлюстраванне, якое забяспечвае дастаўку кожнага біта інфармацыі які адпавядае атрымальніку з невялікай верагоднасцю ўплыву перашкод і страт дадзеных. Менавіта магчымасць адначасовай перадачы і прыёму дадзеных вызначае высокую прапускную здольнасць прылад 802.11n.
Зарэгістравацца Вконтакте без запрашэння зараз немагчыма
Павел Дуров у чацвер увечар, 10 лютага, паведаміў у сваім блогу аб тым, што з гэтага часу ў сацыяльнай сетцы «Вконтакте» можна будзе зарэгістравацца толькі па запрашэннях. «Сёння мы вяртаемся да вытокаў— сістэме запрашэнняў. З гэтага дня зарэгістравацца "Вконтакте" без запрашэння нельга. Невялікая колькасць карыстачоў ужо атрымалі права запрашаць новых удзельнікаў; іншыя атрымаюць абмежаваную колькасць запрашэнняў з цягам часу», - напісаў кіраўнік найбуйнай соцсети рунэту. Кіраўнік прэс-службы «Вконтакте» Уладзіслаў Цыплухин адмовіўся растлумачыць, хто і на якіх умовах зможа запрашаць іншых карыстачоў у соцсеть. Па ім словам, аб гэтым будзе асобна абвешчана на наступным тыдні. Пры гэтым ён запэўніў, што за запрашэнне новых сяброў не будзе спаганяцца поплатак, абмежаванні ніяк не будуць звязаныя з спробай такім чынам монетизировать рэсурс.
Adobe выпусціла Flash Player 10.2 для Windows, Mac і Linux
Кампанія Adobe выпусціла Flash Player 10.2, прадставіўшы Stage Video – новы API, які дазваляе выкарыстаць апаратнае паскарэнне для ўсяго канвеера видеорендеринга, тым самым значна што зніжае нагрузку на працэсар. Таксама новая версія прапаноўвае ўсе магчымасці бэта-версіі, уключаючы арыгінальныя наладжвальныя курсоры мышы, падтрымку поўнаэкраннага рэжыму для многомониторных усталёвак, развіты субпиксельный рэндэрынг для тэксту і падтрымку апаратна-паскоранага рэндэрынгу Internet Explorer 9. Апаратнае паскарэнне азначае, што Stage Video можа забяспечваць прайграванне HD-відэа, значна знізіўшы пры гэтым нагрузку на працэсар. Па дадзеных Adobe, гладкае прайграванне відэа 1080p HD адбываецца пры амаль 0% выкарыстанні CPU. Пры гэтым пытаннямі апаратнага дэкадавання H.264 (прадстаўленага яшчэ ў Flash Player 10.1), канверсіяй колераў, маштабаваннем, блиттингом і таму падобным займаецца графічны працэсар.
Hewlett Packard паказала прылады з падтрымкай webOS
webOS – мабільная аперацыйная сістэма ад Hewlett Packard, пабудаваная на ядры Linux і першапачаткова распрацаваная кампаніяй Palm - прыйдзе і на PC. Па дадзеных сайта Engadget, кампанія заявіла аб гэтым у сваім заключным слове да прэзентацыі "Think Beyond". HP намерваецца прынесці webOS “на іншыя падлучаныя прылады, уключаючы друкаркі і некаторыя формаў-фактары, якія мы яшчэ не бачылі”. Разуменне таго, як webOS будзе працаваць на цалкам розных прыладах, ад лазерных друкарак да поўнапамерных PC, яшчэ павінна прыйсці да нас. Аднак HP абяцае падзяліцца інфармацыяй ужо сёлета. Перад прэзентацыяй, HP як бы выпадкова прадставіла на сваім уласным сайце прадукты, якія будуць пастаўляцца з webOS. У спісе значыліся як мінімум тры прылады - HP Veer, Pre3 і Touchpad. І хоць затым спіс знік з сайта, пасля прэзентацыі ён .
Internet Explorer 9 Release Candidate (RC) даступны для запампоўкі
Кампанія Microsoft яшчэ толькі планавала прадставіць публіцы свой Internet Explorer 9 RC, аднак спасылкі на запампоўку браўзэра пратачыліся ў Сетку некалькі раней вызначанага тэрміна. Асноўнай зменай у Internet Explorer 9 з'яўляецца даданне Tracking Protection. Дадзеная новая магчымасць дазваляе забыцца пра сачэнне за дзеяннямі ў Інтэрнэце. Internet Explorer 9 RC прапаноўвае карыстачам новы механізм ідэнтыфікацыі і блакаванні мноства формаў непажаданых сачэнняў у Інтэрнэце, накшталт cookie, вэб-маякоў і трэкераў. У працы новай магчымасці выкарыстоўваюцца спісы сайтаў, за якімі пасродкам cookie і т.п. не сочаць іншыя сайты. Дадзеныя спісы могуць ствараць звычайныя карыстачы і выкладваць іх у Сеткі.
Распрацоўка Windows 7 Service Pack 1 завершаная
Кампанія Microsoft афіцыйна ўручыла сваім OEM-партнёрам RTM-білд пакета абнаўлення Service Pack 1 (SP1) для Windows 7 і Windows Server 2008 R2. Ужо 16-го лютага пакет SP1 стане даступным для падпісантаў MSDN і TechNet і ўладальнікаў аб'ёмных ліцэнзій. Для ўсіх астатніх карыстачоў Windows 7 і Windows Server 2008 R2 ён стане даступным 22-го лютага. Запампаваць яго можна будзе як абнаўленне Windows, альбо з цэнтра загрузкі Microsoft. У Windows Server 2008 R2, SP1 прыносіць пару новых магчымасцяў: Microsoft Dynamic Memory і Microsoft RemoteFX. Першая магчымасць дазваляе кіраваць памяццю віртуальнай машыны налёту, тады як другая магчымасць забяспечвае выдаленых карыстачоў прыгажосцю 3D-графікі.