Mozilla на днях выпусціла Firefox 4 Beta 8. Першапачаткова новы бэта-білд павінен быў стаць толькі невялікім абнаўленнем да Beta 7, аднак на справе, выпуск атрымаўся даволі сур'ёзным. У яго ўвайшло 1415 выпраўленняў памылак, палепшаны мэнэджар дадаткаў, палепшаная падтрымка WebGL і паляпшэнні да радка URL. Вялікая частка выпраўленняў звязаная з наладай ключавой функцыянальнасці браўзэра і з рашэннем яго праблем стабільнасці. Не варта згадваць, што Firefox Sync зараз лягчэй ва ўсталёўцы, але карыстачам усёткі патрэбен адрас e-mail, пароль і рэзервовая копія прадстаўленага ключа шыфравання.
Mozilla прадставіла восьмую бэта-версію Firefox 4
RU-CENTER заняўся дзіцячым порна ў дамене “РФ”
RU-СENTER перадаў права валодання некаторымі даменнымі імёнамі парнаграфічнай скіраванасці фонду "Дружалюбны Рунэт". Дамены дзеці-порна.рф, хлопчыкі-порна.рф, порна-моладзь.рф, дп-порна.рф, тынэйджары-порна.рф, дзяўчынкі-порна.рф будуць кіравацца "Дружалюбным Рунэтам", які, хутчэй за ўсё, усталюе на іх пераадрасаванне на сваю гарачую лінію.
Гэтыя дамены не былі паказаныя ў стоп-лісце даменнай зоны .РФ, таму рэгістратар не меў фармальных падстаў для адмовы ў рэгістрацыі. Замест таго каб адмаўляць, RU-CENTER зарэгістраваў дамены і прапанаваў іх адміністратарам перадаць права валодання. Гэта стала магчымым дзякуючы таму, што RU-CENTER прапаноўваў пры пачатку адчыненай рэгістрацыі даменаў паслугу "валодання", калі ўладальнікам дамена станавіўся кліент RU-CENTER, але рэгістраваўся ён на самога рэгістратара - гэтая практыка дазволіла кампаніі правесці аўкцыёны і раздаць папулярныя дамены. Як паведамляў Roem.ru, частка з гэтых даменаў была зарэгістраваная на паштовы адрас генеральнага дырэктара RU-CENTER Аляксея Лесникова. Гэты адрас быў кантактным для даменаў, якія ў рамках паслугі "валодання" RU-CENTER рэгістраваў праз партнёраў. Некаторыя з тых, каму паступіла прапанову перадаць порнодомены ў "Дружалюбны Рунэт" пагадзіліся, некаторыя жа адмовіліся - якія адмовіліся пакуль працягваюць валодаць гэтымі даменамі і распараджацца імі ў поўнай меры. Адначасова з гэтым RU-CENTER адправіў запыт у кардынацыйны цэнтр, каб пазнаць як паступіць з даменамі, якіх няма ў стоп-лісце, але якія, магчыма, супярэчаць пункту 3.3.1.3 правіл рэгістрацыі даменных імёнаў у зоне .РФ, забараняльнаму ў якасці даменных імёнаў выкарыстаць " словы, супярэчныя грамадскім інтэрасам, прынцыпам гуманнасці і маралі (у прыватнасці, словы непрыстойнага ўтрымання, заклікі антыгуманнага характару, якія абражаюць чалавечая вартасць альбо рэлігійныя пачуцці, і т.д.)". Кардынацыйны цэнтр не даў адказу па пытанні такіх даменаў. Пакуль гэтага не адбудзецца, рэгістратары не змогуць адмаўляць кліентам, жадаючым атрымаць адрасы выгляду "лепшыя-дзяўчынкі-да-14-порна.рф": нядосыць матываваная адмова з'яўляецца парушэннем правіл рэгістрацыі і можа пацягнуць санкцыі для рэгістратара (зрэшты, RU-CENTER свой дадатковы стоп-ліст ужо ўвёў). Адзін з наведвальнікаў форума RU-CENTER пасля публікацыі гэтай навіны пагадзіўся добраахвотна перадаць дамен "школьнікі-порна.рф", аднак перадача яго пакуль таксама неосущетсвима (яна забароненая на працягу першага года пасля рэгістрацыі): перададзеныя могуць быць толькі дамены, зарэгістраваныя ў рамках паслугі "валодання".
Даследнік паказаў небяспеку выкарыстання прылад скарачэння спасылак
У Сеткі з'явіўся сэрвіс, які дэманструе небяспеку выкарыстання прылад скарачэння спасылак. Аўтар праекту d0z.me паведаміў, што на аснове распрацаваных ім прылад можна лёгка ператварыць любы кампутар у частку ботнета, які будзе прымаць удзел у арганізацыі DDoS-нападаў.
Аўтарам сэрвісу d0z.me з'яўляецца Бэн Шміт, выпускнік універсітэта, адмысловец па бяспецы, які сябе яшчэ заве "белым хакерам". Праграміст зацікавіўся такой тэхналогіяй арганізацыі нападаў пасля таго, як група хакераў выкарыстала JavaScript-уразлівасці на аснове тэхналогіі Low Orbit Ion Canon (LIOC). Гэтая тэхналогія выкарыстоўвалася, у прыватнасці, для арганізацыі нападаў на супернікаў вядомага праекту WikiLeaks. Акрамя таго, Бэн Шміт зацікавіўся такога роду прыладамі пасля таго, як колькасць разнастайных сэрвісаў скарачэння спасылак павялічылася. Ён лічыць, што гэтая тэндэнцыя з'яўляецца трывожнай яшчэ і таму, што людзі занадта давяраюць кароткім спасылкам, не бачачы, на якія менавіта сайты яны пераходзяць. Зыходны код праекту D0z.me знаходзіцца ў вольным доступе пад ліцэнзіяй GPL.
Сёння ва ўсім міры не працуе Skype
Прыкладна з 19.00 па маскоўскім часе пачаліся сбои у працы Skype. Апынулася, непаладкі ў працы Skype у Маскве ніяк не звязаныя з працай сталічных інтэрнэт-правайдэраў, збоі ў праграме кранулі карыстачоў ва ўсім міры.
Пазней праблема была пацверджаная афіцыйна: у микроблоге Skype на Twitter з'явілася паведамленне: "У некаторых з вас ёсць праблемы з падлучэннем да Skype – мы ўжо працуем над гэтым. Выбачыце за тое, што вам прыйшлося перапыніць гутаркі." У дадзены момант не працуе не толькі сама праграма, але і афіцыйны форум. У блогу праекту распавядаюць, што сённяшняя праблема звязаная з недастатковай колькасцю "суперузлов" (supernodes) у сеткі. Сетка Skype дэцэнтралізаваная, яна працуе на аснове прамых злучэнняў паміж кампутарамі і тэлефонамі. Але для таго, каб хутка знаходзіць шляхі злучэння паміж карыстачамі Skype, асобныя кліенты сеткі выконваюць функцыі "суперузлов" – своеасаблівых "тэлефонных кніг", дзякуючы якім Skype можа хутка адшукаць астатніх карыстачоў і звязаць іх напроста. У звычайных умовах "суперузлов" у сеткі Skype звышдастаткова. Аднак сёння з-за праблем, звязаных з асобнымі версіямі Skype (кампанія не ўдакладняе, якімі менавіта), лік "суперузлов" рэзка скарацілася - дадзеныя кліенты проста сышлі ў афлайн. На дадзены момант інжынеры Skype хутка ствараюць мноства "мега-суперузлов", каб паступова вярнуць сэрвісу паўнавартасную працаздольнасць. Гэта зойме яшчэ некалькі гадзін, паведамілі прадстаўнікі Skype. У кампаніі падкрэсліваюць, што асобныя магчымасці, у тым ліку - відэаканферэнцсувязь можа быць недаступная даўжэй.
Ізраільскія навукоўцы навучыліся вылічаць «генетычны код» фільмаў
Навуковец з Тэль-Авивского ўніверсітэта Алекс Бронштейн сумесна з калегамі распрацаваў метад пошуку ў Інтэрнэце пірацкіх дзід фільмаў.
Бронштейн прапанаваў накласці на кожны кадр фільма віртуальную сетку, якая дазваляе вылучыць у ім значныя аб'екты. Сукупнасць такіх сетак складае «генетычны код» фільма. Код, у сваю чаргу, выкарыстоўваецца для выяўлення нелегальных дзід кінастужкі. Перавага метаду, па меркаванні Бронштейна, складаецца ў тым, што ён дазваляе знайсці ў Сеткі нават тыя пірацкія копіі, якія па якасці малюначка значна адрозніваюцца ад арыгінала — напрыклад, нярэзкім малюначкам («экранки»), скажонымі колерамі або змененымі прапорцыямі кадра. «Генетычны код» спрацуе і ў тым выпадку, калі з фільма былі выразаныя некаторыя сцэны або, наадварот, дададзеныя новыя (рэкламныя ролікі). Бронштейн лічыць, што яго метад будзе цікавы ў першую чаргу видеохостингам, шматлікія з якіх дагэтуль не здольныя распазнаць пірацкае відэа, калі ў яго былі занесеныя змены.
Check Point: 4 з 5 карыстачоў ужываюць у паролях асабістую інфармацыю
Як паказаў апытанне, праведзены кампаніяй Check Point, сярод распрацовак якой - вядомы пакет для забеспячэння бяспекі кампутара ZoneAlarm, 79% карыстачоў у якасці аднаго з складовых элементаў пароляў ужываюць словы, лікі і фразы, мелыя стаўленне да іх асабістага жыцця.
Больш 26% апытаных адмыслоўцамі кампаніі прызналіся, што выкарыстаюць адны і тыя жа паролі для пошты, анлайн-банкінгу або акаўнтаў сацыяльных сетак. Яшчэ 8% распавялі, што капіююць паролі з спісаў "добрых" пароляў. Пры такім падыходзе да складання пароляў, адзначаюць арганізатары апытання, няма нічога дзіўнага ў тым, што 29% удзельнікаў апытання ўжо сутыкаліся са ўзломам сваіх уліковых запісаў электроннай пошты або сацыяльнай сеткі, а больш, чым у паловы апытаных знайшліся знаёмыя з такой праблемай. Надзейны і ўнікальны для кожнага сэрвісу пароль з'яўляецца першай лініяй абароны супраць узломшчыкаў, паказваюць адмыслоўцы Check Point. Даўжынёй ён павінен быць прынамсі ў 8-10 знакаў і не ўтрымоўваць ніякай асабістай інфармацыі — ні ініцыялаў або імя карыстача або чальца яго сям'і, ні дат нараджэння, ні тэлефонных нумароў.
Microsoft прадставіць планшэтную версію Windows у студзені 2011 гады
Карпарацыя Microsoft прадставіць новую версію аперацыйнай сістэмы Windows у студзені 2011 гады.
Новая АС Windows будзе распрацаваная адмыслова для ўжывання ў мабільных прыладах на базе ARM-чыпаў. Такім чынам, будзе арыентаваная ў першую чаргу на ўжыванне ў планшэтах, нетбуках і смартфонах розных вытворцаў. Асноўнай асаблівасцю новай АС стане паніжаная нагрузка на сістэмныя рэсурсы, што прывядзе да памяншэння спажывання энергіі прыладамі. Разам з тым, як чакаецца, новая АС будзе выпушчаная не раней, чым праз двух года. Адзначым, што ў сапраўдны момант Windows арыентаваная на працу на сістэмах на базе працэсараў архітэктуры x86. Такія чыпы выпускаюцца кампаніямі Intel, AMD, Via і іншымі.
PandaLabs: Вірусныя тэндэнцыі ў 2011 году
Лабараторыя PandaLabs прагназуе з'яўленне некалькіх радыкальных навін у вобласці кібер-злачыннасці ў 2011 году. Луіс Корронс, Тэхнічны дырэктар PandaLabs, растлумачыў: «Мы прааналізавалі ўсю наяўную інфармацыю і склалі спіс тэм, якія, як нам здаецца, будуць вельмі неабыякавыя шматлікім у 2011 году».
1. Новыя пагрозы. У 2010 году мы назіралі неверагодны рост колькасці шкоднаснага ПА. Сёлета было створана больш 20 мільёнаў новых узораў, гэта больш, чым у 2009 году. У цяперашні час у базе дадзеных Калектыўнага розуму Panda Security утрымоўваюцца дадзеныя больш за аб 60 мільёнах пагроз. 2. Кібер-войны. Абвінавачванне, высунутае са боку Stuxnet і Wikileaks у адрас урада Кітая з нагоды яго дачынення да кібер-нападам на Google і іншыя мэты, стала паваротным пунктам у гісторыі падобных канфліктаў. У кібер-войнах, таксама як і ў рэальных канфліктах, адсутнічаюць выразныя групы, якія адрозніваліся бы па вонкавых прыкметах. Таму вельмі складана падзяліць кібер-ваяроў на «нашых» і «вашых». Гэта падобна на партызанскую вайну, дзе немагчыма адрозніць, хто і адкуль пачынае напад. Адзінае, што зразумела, - гэта мэта. У выпадку са Stuxnet, гэта бясспрэчна была спроба ўмяшання ў дзейнасць атамных электрастанцый, і асабліва ў пытанне аб перапрацоўцы ўрана. Адмыслоўцы PandaLabs прагназуюць, што падобныя напады будуць працягвацца і стануць больш частымі ў 2011 году. Аднак шматлікія з іх застануцца невядомымі для шырокай грамадскасці.
Акцыя Softkey і RAR Lab: за куплю кожных 10 ліцэнзій WinRAR – яшчэ адна ў падарунак
У перадпачатку навагодніх свят - добрая традыцыя рабіць падарункі сваім пакупнікам. Большасць крам праводзяць розныя святочныя акцыі або аб'яўляюць распродажы. Гэтак жа вырашылі паступіць і інтэрнэт-супермаркет ПА Softkey і кампанія RAR Lab. З 13 снежня 2010 гады па 31 снежня 2011 гады праводзяць навагоднюю акцыю для бізнэсу кліентаў . У гэты перыяд любой камерцыйнай арганізацыі за куплю кожных 10 ліцэнзій карпаратыўных ліцэнзій праграмы WinRAR належыць у падарунак яшчэ адна ліцэнзія – цалкам бясплатна. Напрыклад, калі вы набылі 50 ліцэнзій, то ў падарунак атрымаеце 5 бясплатных ліцэнзій гэтага жа праграмнага рашэння, купілі 60 ліцэнзій – у падарунак атрымаеце яшчэ 6 ліцэнзій.
Нагадаем, што WinRAR з'яўляецца адной з самых папулярных у Расеі праграм-архіватараў. Яна адрозніваецца шырокім наборам функцый па зручным захоўванні і перадачы файлаў практычна любых фарматаў, а яе новая версія цалкам сумяшчальная з Windows 7 і падтрымлівае 64-разрадныя АС Windows, што забяспечвае больш высокую прадукцыйнасць працы з архівамі, у параўнанні з 32-разраднай версіяй. Падрабязней
Хакеры выкралі адрасы футбольных фанатаў-антиисламистов
Праварадыкальная арганізацыя Ліга ангельскай абароны (EDL) афіцыйна прызнала факт узлому свайго сайта і ўцечкі персанальнай інфармацыі аб чальцах EDL і карыстачах сайта. Да расследавання падлучылася паліцыя.
EDL разаслала сваім прыхільнікам email, у якім паставіла іх у вядомасць, што ў выніку кибератаки былі выкрадзеныя, па-першае, імёны і адрасы чальцоў Лігі з базы дадзеных аб ахвяраваннях, а па-другое, запісы аб анлайне-купляннях адзежы з сімволікай EDL. Кіраўніцтва EDL прынесла выбачэнні чальцам арганізацыі і запэўніла, што робіць усё магчымае, каб падобнае не паўтарылася надалей. У сапраўдны момант сайт EDL не функцыянуе. Ліга ангельскай абароны была сфармаваная летась з мэтай процістаяць "ісламізацыі" Вялікабрытаніі. Вядома таксама, што значная колькасць чальцоў EDL з'яўляюцца футбольнымі фанатамі, замяшанымі ў хуліганскіх акцыях. EDL рэгулярна праводзіць маршы пратэсту ў розных гарадах краіны, падчас якіх часцяком здараюцца сутычкі з палітычнымі супернікамі (звычайна антыфашыстамі з UAF) і паліцыянтамі.
Хакеры Anonymous недатычныя да DDoS-нападу на Spamhaus
Міжнародная арганізацыя Spamhaus парэкамендавала не хадзіць на сайт Wikileaks.info, які размешчаны на абсталяванні ў дата-цэнтры расійскай кампаніі Webalta. У выніку антиспамеры патрапілі пад DDoS-напад кіберзлачынцаў.
У пачатку мінулага тыдня на сайце Spamhaus з'явілася папярэджанне аб тым, што рэсурс Wikileaks.info хосціцца ў дата-цэнтры кампаніі Webalta (правайдэр Wahome). Карыстачам не рэкамендавалі карыстацца гэтым сайтам, паколькі які адпавядае дыяпазон IP-адрасоў з восені 2008 гады знаходзіцца ў "чорным спісе". Spamhaus сцвярджае, што Webalta аказвае паслугі хостынгу для пастухоў ботнетов, фішэраў і іншых кіберзлачынцаў, а таму захадзіць на такі сайт небяспечна - тым больш, што спіс люстэркаў Wikileaks, апублікаваны тут, адрозніваецца ад афіцыйнага. У мінулую суботу сайт Spamhaus патрапіў пад масіраваную DDoS-напад. Першапачатковая здагадка аб тым, што напад каардынавалася хакерамі Anonymous, апынулася хібным. Рэсурс Wikileaks.info прамога стаўлення да Wikileaks не мае, а таму адмысловай увагі "хактивистов" нападкі Spamhaus не прыцягнулі. На іх форумах таксама няма ніякіх згадванняў аб антиспамерах як аб новай мэце нападаў. Акрамя таго, паведамляецца, што для суботняга нападу выкарыстоўваліся не звычайныя прылады Anonymous, а ботнет. З іншага боку, відавочных чыннікаў падазраваць прадстаўнікоў Webalta або іншых расейцаў у арганізацыі такога нападу таксама няма. Справа ў тым, што сайт Wikileaks.info размяшчаецца на абсталяванні, прыналежным (або арандаваным) зарэгістраванай у Панаме нямецкай кампаніі Heihachi.net. Гэтую кампанію антиспамеры завуць няйначай як "група руска-нямецкіх кіберзлачынцаў". З афіцыйнага жа сайта Heihachi няўзброеным вокам відаць толькі тое, што гэта нямецкі рэсэлер, які прадстаўляе паслугі хостынгу.
З-за ўцечкі дадзеных у Gawker Media могуць папакутаваць Google і Twitter
Нядаўняя буйная ўцечка карыстацкіх дадзеных у кампаніі Gawker Media, якой прыналежаць такія папулярныя рэсурсы, як Gawker і Gizmodo, можа аказаць негатыўны ўплыў не толькі на гэтыя сайты, але і на шматлікія іншыя папулярныя вэб-сэрвісы, лічаць эксперты.
Як паведамлялася раней, у выніку ўцечкі зламыснікі атрымалі доступ да акаўнтаў больш за 1,3 млн чалавек. Аб уцечцы стала вядома пасля таго, як прадстаўнікі Gawker Media абвясцілі карыстачам аб неабходнасці змены пароляў да іх профілям. Пасля ўзлому хакеры апублікавалі ў вольным доступе паролі да акаўнтаў некаторых супрацоўнікаў Gawker Media, а таксама лагіны тых карыстачоў, якія ў якасці пароля выкарысталі слова «password». Паводле публікацый у СМІ, хакерам атрымалася атрымаць у свае рукі часткі кода ўласнай сістэмы кіравання кантэнтам, якая ўжывалася на ўсіх сайтах Gawker Media. Дзякуючы гэтаму яны змаглі ўзламаць базу дадзеных. Па словах экспертаў, шматлікія карыстачы суцэль маглі ўжываць скампраметаваныя лагіны і паролі на іншых рэсурсах у Сеткі – гэта звычайная практыка для большасці людзей. З-за гэтага існуе небяспеку, што хакеры атрымаюць доступ да акаўнтаў гэтых карыстачоў на шматлікіх сайтах, уключаючы, суцэль верагодна, інтэрнэт-банкінг і электронную пошту.
Microsoft спыніла правяраць сапраўднасць Office
Карпарацыя Microsoft на мінулым тыдні без якія-небудзь анонсаў згарнула раней рэалізаваную праграму Office Genuine Advantage (OGA).
Якая адпавядае інфармацыя апублікаваная на сайце тэхнічнай падтрымкі кампаніі ў артыкуле пад нумарам KB917999. Прадстаўнікі Microsoft тлумачаць спыненне дзеяння праграмы тым, што яна выканала сваю задачу. «Шматлікія карыстачы па ўсім міры змаглі пазнаць, ці з'яўляецца іх копія Microsoft Office сапраўднай. Праграма Office Genuine Advantage адслужыла сваёй мэты і таму мы вырашылі яе спыніць», — паведаміў прадстаўнік Microsoft. Ён таксама дадаў, што актывацыю Windows і праграму Windows Genuine Advantage ніхто адмяняць не збіраецца. Нагадаем, што праверку OGA патрабуецца выконваць у рамках пакета Office, перад загрузкай праграмнага забеспячэння, напрыклад, дадаткаў і шаблонаў, пацвярджаючы тым самым сапраўднасць копіі Office. Зараз жа для запампоўкі любога шаблону на Office.com такая праверка больш не запатрабуецца. Замест таго, каб палохаць людзей і пакончыць з перашкоды на шляхі загрузкі праграмнага забеспячэння, Microsoft спрабуе пераканаць людзей купіць сапраўдную копію Office, пералічваючы ўсе перавагі такіх інвестыцый.
Mass Effect 3 анансаваны, выпуск Deus Ex: Human Revolution адкладзены
Кампаніі Electronic Arts і Bioware на днях афіцыйна анансавалі Mass Effect 3, чым пацвердзілі якая прасякла нядаўна інфармацыю на EA Store. А Кампанія Square Enix вырашыла адкласці выпуск сваёй якая мае быць RPG - Deus Ex: Human Revolution. Чыннікам прынятага рашэння сталі няўдачы іншых апошніх гульняў кампаніі. Не вядома, ці стане Mass Effect 3 апошняй гульнёй серыі, але ў гульні сапраўды будзе капітан Шепард. У кароткім аглядзе Mass Effect 3 сказанае, што Зямля ў агні. На яе напала раса жахлівых машын, якая пачатку знішчаць чалавецтва. Выступаючы ў ролі капітана Шепарда, для захавання чалавецтва геймерам маецца быць з'яднаць цывілізацыі галактыкі і пачаць фінальную місію па звароце Землі. Mass Effect 3 выйдзе на PC, Xbox 360 і PlayStation 3. Вынахад гульні павінен адбыцца да каляд 2011 гады. Пры гэтым гульня адначасова выйдзе на PS3 і Xbox 360. Дэбютны трэйлер да Mass Effect 3 можна прагледзець ніжэй:
Обновися бясплатны антывірус Microsoft Security Essentials 2.0
Кампанія Microsoft выпусціла новую версію свайго папулярнага бясплатнага антывіруса - Microsoft Security Essentials. Новы MSE 2.0 атрымаў некалькі магчымасцяў сваіх больш развітых платных субратаў, накшталт эўрыстычнага аналізу і даследаванні сеткавага трафіку. Акрамя таго, антывірус атрымаў палепшаную інтэграцыю з існымі праграмамі для Windows. Акрамя звычайнай для антывірусаў базы дадзеных шкоднасных праграм, MSE 2.0 зараз абапіраецца і на эўрыстычны аналіз, які дапамагаць выяўляць яшчэ невядомыя антывірусу вірусы. Гэта дазваляе карыстачам MSE 2.0 заставацца ў большай бяспецы ў стаўленні новых небяспек. Зрэшты, з іншага боку, эўрыстычны аналіз можа прыводзіць да павелічэння частаты ілжывых спрацоўванняў антывіруса.