Below is the text of the page https://pcs.pp.ua/rss.php stored 2017-03-13 by archive.org.ua. The original page over time could change. View as original html

http://pcs.pp.ua Mon, 13 Mar 2017 13:36:28 +0200 Компьютерная безопасность: Новости300ru Китайские интернет-пользователи призывают друг друга не выходит в сеть 1 июля в знак протеста против онлайн-фильтра, которым начиная с этого дня начнут снабжаться компьютеры, продаваемые в КНР... http://pcs.pp.ua/page.php?id=66 Tue, 23 Jun 2009 21:22:00 +0300 Китайские интернет-пользователи призывают друг друга не выходит в сеть 1 июля в знак протеста против онлайн-фильтра, которым начиная с этого дня начнут снабжаться компьютеры, продаваемые в КНР. Программа под названием Green Dam-Youth Escort, созданная компанией Jinhui Computer System Engineering, в процессе работы соединяется с онлайновой базой данных, содержащей «черный» список сайтов. Согласно заявлениям властей, главной целью новой инициативы станет ограничение доступа пользователей к ресурсам, содержащим «материалы для взрослых». Однако, многие интернет-пользователи и правозащитники внутри и за пределами Китая уверены, что кампания против «нехороших» сайтов есть не что иное, как предлог для широкомасштабной «зачистки» ресурсов, которые вызвали недовольство правительства. К бойкоту, в частности, призвал архитектор Ай Вэйвэй, принимавший участие в создании пекинского олимпийского стадиона «Птичье гнездо»: «Прекратите всякую деятельность в режиме онлайн: не работайте, не читайте, не общайтесь, не пишите в блогах, не играйте, не отправляйте почту». При этом г-н Вэйвэй напоминает, что 1 июля — день рождения компартии Китая, поэтому, по его словам, протест должен быть максимально осторожным: «Не объясняйте свое поведение». Новый адвокат, обновленный состав присяжных и повторное судебное слушание не помогли американке Джемми Томас-Рассет (Jammie Thomas-Rasset), обвиняемой в нарушении законодательства о защите авторского права, доказать свою невиновность или даже снизить размер наложенного штрафа... http://pcs.pp.ua/page.php?id=65 Tue, 23 Jun 2009 19:08:04 +0300 Новый адвокат, обновленный состав присяжных и повторное судебное слушание не помогли американке Джемми Томас-Рассет (Jammie Thomas-Rasset), обвиняемой в нарушении законодательства о защите авторского права, доказать свою невиновность или даже снизить размер наложенного штрафа. Тяжба между Томас-Рассет и компаниями-правообладателями (в список которых входят гиганты звукозаписывающей индустрии Capitol Records, Sony BMG Music и Warner Bros. Records) длится уже не первый год. Напомним, что в 2007 году суд приговорил ответчицу к штрафу в размере 222 000 долларов, однако вердикт был признан недействительным из-за обнаруженной ошибки в судопроизводстве. Несколько дней назад федеральный суд штата Миннесота огласил свое новое решение, и оно оказалось сюрпризом даже для юристов, представляющих интересы истцов. По постановлению судьи обвиняемая должна будет выплатить штраф в размере 1.92 миллионов долларов. Согласно действующему на территории США копирайт-законодательству (Copyright Act) сумма штрафа за каждое доказанное нарушение может составлять от 750 до 150 000 долларов. На протяжении всех слушаний адвокат ответчицы пытался доказать, что даже минимальная сумма штрафа является несправедливой, а кроме того, окажется совершенно неподъемной для его клиента. Джемми Томас-Рассет загрузила из интернета 24 музыкальные композиции, таким образом, выплатив по 750 долларов за каждую из них, она будет должна звукозаписывающим компаниям 18 000 долларов. Согласно новому решению, каждая загруженная из «торрентов» песня обойдется обвиняемой в 80 тысяч долларов. Несмотря на то, что податели искового заявления вполне удовлетворены таким исходом дела и считают, что случай с жительницей Миннесоты может послужить уроком для других пиратов, юристы Томас-Рассет не собираются складывать оружие. По мнению адвоката Киви Камары (Kiwi Camara), им удастся добиться снижения суммы штрафа в результате рассмотрения апелляции или подачи встречного иска. По материалам сайта ArsTechnica. Согласно данным исследования компании NPD Group, покупатели новых нетбуков чаще оказываются недовольны своим приобретением, чем обладатели новых более дорогих лэптопов. Лишь 58% опрошенных владельцев новых нетбуков заявили, что своей покупкой они "полностью удовлетворены", у владельцев "настоящих" ноутбуков этот показатель существенно выше - 70%... http://pcs.pp.ua/page.php?id=64 Tue, 23 Jun 2009 19:05:18 +0300 Согласно данным исследования компании NPD Group, покупатели новых нетбуков чаще оказываются недовольны своим приобретением, чем обладатели новых более дорогих лэптопов. Лишь 58% опрошенных владельцев новых нетбуков заявили, что своей покупкой они "полностью удовлетворены", у владельцев "настоящих" ноутбуков этот показатель существенно выше - 70%. Такие выводы делают аналитики на основании опроса 600 покупателей в Европе и США. По мнению Стивена Бейкера, аналитика NPD, неудовлетворенность покупателей нетбуков вызвана в первую очередь завешенными ожиданиями в отношении машин этого класса. "Пользователи ждут от нетбуков почти того же, что и от полноценных ноутбуков. Примерно четверть из опрошенных покупателей нетбуков не смогли точно назвать ограничения, присущие нетбукам и отсутствующие у ноутбуков", - говорит он. Между тем, эти различия существенны, говорит он, у последних куда более серьезная аппаратная начинка со всеми вытекающими последствиями в плане функциональности и разнообразия программ. По прогнозу компании Telegeography, к середине следующего десятилетия доступ к ряду ресурсов сети интернет может быть существенно затруднен, так как сейчас значительная часть коммуникаций между Европой и США идет по трансатлантическим кабелям. Уже в наши дни их пропускная способность порой дает о себе знать, а в ближайшие пять лет, когда объемы трафика вырастут примерно раза в два, она станет существенным ограничивающим моментом... http://pcs.pp.ua/page.php?id=63 Tue, 23 Jun 2009 19:02:29 +0300 По прогнозу компании Telegeography, к середине следующего десятилетия доступ к ряду ресурсов сети интернет может быть существенно затруднен, так как сейчас значительная часть коммуникаций между Европой и США идет по трансатлантическим кабелям. Уже в наши дни их пропускная способность порой дает о себе знать, а в ближайшие пять лет, когда объемы трафика вырастут примерно раза в два, она станет существенным ограничивающим моментом. "Телекоммуникационный бум привел к появлению больших объемов данных, передаваемых по существующим волоконно-оптическим каналам через Атлантический океан. На рынке наблюдался избыток предложений и низкие цены в течение многих лет, а это привело к сокращению финансовых стимулов для прокладки новых кабельных систем между континентами", - говорит аналитик Telegeography Эрик Кейфелдт. По его словам, операторам в ближайшие год-два придется все-таки изыскать средства на прокладку новых кабелей, так как примерно к 2014 году нехватка пропускных способностей станет проблемой как для провайдеров, так и для интернет-компаний. "Сегодняшние цены на передачу международного трафика через Атлантику не могут позволить бизнесу планировать создание новых кабельных систем на будущее. Возможно, с приходом трудностей в передаче данных на рынке произойдет изменение баланса, подъем цен на передачу данных. Если такое произойдет, то это будет первым подобным шагом провайдеров за последние два десятка лет", - говорит он. По прогнозам специалистов, конечные потребители роста цен могут и не увидеть, а вот крупные потребители трафика почти наверняка увидят "мягкий" рост цен. В Telegeography отмечают, что последние крупные внедрения заметных мощностей через Атлантику были аж в 2000-2003 годах, когда про масштабную передачу видео в сети еще не думали. На сегодня суммарная пропускная способность трансатлантических кабелей составляет порядка 40 терабит в секунду. При этом, ежегодно спрос на трафик растет примерно на 33% и рост сохранится в таком же объеме примерно до 2015 года. "До этого срока кому-то точно придется вводить новые кабельные системы, или уже в 2014 году мы столкнемся с проблемами в доступности тех или иных сайтов", - говорят аналитики. На сегодня арендовать часть мощности канала можно, выкупив один или несколько каналов, либо так называемых длин вол. В современных 40-гигабитных кабелях одна длина волны света способна передавать до 10 гб/сек. Стоит такое удовольствие около 14 000 долларов. При этом, сервис-провайдеры, как правило, позже перепродают часть своей "трубы" более мелким потребителям. "Сегодня большая часть трансатлантических каналов связи покрывает в лучшем случае их текущее обслуживание, но не стимулирует к дальнейшему развитию", - резюмирует Кейфелдт. Специалисты видят один из путей выхода во внедрении новых кабелей более высокой емкости, либо за счет внедрения оборудования, способного более эффективно сжимать и передавать данные. "Можно частично решить проблему за счет обновления маршрутизаторов или транспондеров, однако для того, чтобы эта система работала делать синхронные нововведения надо и с другой стороны кабеля, а это уже двойные затраты", - говорит аналитик. В то же время, чуть лучше дела обстоят дела с другой стороны планеты - между США и Азией сейчас идет активная прокладка кабелей, общая пропускная способность которых превышает 100 терабит в секунду. Большинство этих кабелей делается за счет американских телеком-операторов и инвесторов из Японии, Индии и Китая.
ClamWin Free Antivirus поставляется с простым инсталлятором и исходными текстами - бесплатно. Программа обеспечивает графичеcкий интерфейс пользователя к антивирусу Clam AntiVirus.





Основные возможности ClamWin Free Antivirus

• Планировщик сканирования по расписанию;
• Автоматическое обновление антивирусной базы. Команда ClamAV регулярно обновляет антивирусную базу сразу же после появления новых вирусов или их вариантов;
• Standalone антивирусный сканер;
• Интеграция в контекстное меню Проводника Windows (Microsoft Windows Explorer);
• Плагин для Microsoft Outlook.

Примечание:
Пожалуйcта, имейте ввиду, что ClamWin Free Antivirus не включает антивируcного монитора для проверки файлов "на лету", поэтому вы должны вручную просканировать файл, чтобы обнаружить вирус. Плагин для Microsoft Outlook, тем не менее, удалит инфицированный файл из поступающего сообщения электронной почты автоматически.

Скачать ClamWin Free Antivirus 0.95.2 http://pcs.pp.ua/page.php?id=62 Mon, 22 Jun 2009 23:39:00 +0300 datas/users/0-clamwin.gifClamWin Free Antivirus поставляется с простым инсталлятором и исходными текстами - бесплатно. Программа обеспечивает графичеcкий интерфейс пользователя к антивирусу Clam AntiVirus. Основные возможности ClamWin Free Antivirus • Планировщик сканирования по расписанию; • Автоматическое обновление антивирусной базы. Команда ClamAV регулярно обновляет антивирусную базу сразу же после появления новых вирусов или их вариантов; • Standalone антивирусный сканер; • Интеграция в контекстное меню Проводника Windows (Microsoft Windows Explorer); • Плагин для Microsoft Outlook. Примечание: Пожалуйcта, имейте ввиду, что ClamWin Free Antivirus не включает антивируcного монитора для проверки файлов "на лету", поэтому вы должны вручную просканировать файл, чтобы обнаружить вирус. Плагин для Microsoft Outlook, тем не менее, удалит инфицированный файл из поступающего сообщения электронной почты автоматически. Скачать ClamWin Free Antivirus 0.95.2 Каждый человек, поступающий на службу в администрацию американского города Боузман (Bozeman), должен самостоятельно предоставить работодателю список часто посещаемых ресурсов в комплекте с персональными реквизитами доступа к социальным сетям. Таким образом, соискателю предлагается продемонстрировать свою полную открытость и отсутствие темных пятен в биографии... http://pcs.pp.ua/page.php?id=61 Mon, 22 Jun 2009 23:09:07 +0300 Каждый человек, поступающий на службу в администрацию американского города Боузман (Bozeman), должен самостоятельно предоставить работодателю список часто посещаемых ресурсов в комплекте с персональными реквизитами доступа к социальным сетям. Таким образом, соискателю предлагается продемонстрировать свою полную открытость и отсутствие темных пятен в биографии. «Пожалуйста, предоставьте полный список ваших персональных веб-страниц, часто посещаемых чатов, сетевых журналов, а также сообщите о членстве в «онлайновых» сообществах и регистрации на форумах», - говорится в специальном формуляре, заполняемом при трудоустройстве. Подобное условие вызвало некоторое недоумение у обитателей глобальной сети, проживающих на территории города Боузман, а также у активных защитников гражданских свобод. Правозащитники считают, что данное требование может расцениваться как посягательство на частную жизнь граждан, кроме того, муниципальные власти явно действуют на грани нарушения трудового законодательства. Дело в том, что действующий закон запрещает работодателям собирать предварительную информацию о расовой или религиозной принадлежности кандидата. При этом при поиске информации о соискателе в Интернете, несложно случайно натолкнуться на сведения такого рода. Агентство Common Sense Media сообщило о результатах исследования, проведенного исследовательской фирмой Benenson Strategy Group. В опубликованном отчете прослеживаются весьма тревожные тенденции... http://pcs.pp.ua/page.php?id=60 Mon, 22 Jun 2009 23:06:14 +0300 Агентство Common Sense Media сообщило о результатах исследования, проведенного исследовательской фирмой Benenson Strategy Group. В опубликованном отчете прослеживаются весьма тревожные тенденции. Более 38 процентов опрошенных подростков признались, что им доводилось использовать скопированные из Интернета тексты в своих домашних работах. А 21 процент школьников выдавали загруженное с сайта сочинение или реферат за результат собственного труда. Примерно 65 процентов участников сообщили, что использовали мобильник с доступом в Интернет в качестве шпаргалки во время экзаменов. Исследователи убедились, что большинство подростков не осознают недопустимости подобного поведения. 36 процентов подростков уверены в том, что загрузку реферата из интернета нельзя считать серьезным проступком, а 42 процентов респондентов искренне полагают, что копирование фрагментов чужих работ вообще не является обманом. Причем многие родители пребывают в счастливом неведении о поступках своих детей. Примерно 92 процента родителей знают о том, что подростки используют мобильники для мошенничества на экзаменах, но лишь 3 процента взрослых осведомлены о том, что их собственный ребенок также обманывал преподавателей. В масштабном опросе, который проводился в мае этого года, приняли участие более 2000 американских школьников и их родителей. Определяемый организаторами исследования предел погрешности не превышает 3 процентов. Китайские власти опубликовали постановление, по которому компания Google должна частично ограничить функциональные возможности своего поисковика. В частности, Google предписывается заблокировать предоставление ссылок по поисковым запросам на зарубежные сайты... http://pcs.pp.ua/page.php?id=59 Mon, 22 Jun 2009 23:04:33 +0300 Китайские власти опубликовали постановление, по которому компания Google должна частично ограничить функциональные возможности своего поисковика. В частности, Google предписывается заблокировать предоставление ссылок по поисковым запросам на зарубежные сайты. Согласно официальной точке зрения, данная мера - это ответ властей на нежелание Google удалять ссылки на порносайты и порнокартинки из поискового индекса. В распоряжении властей также приводится список ключевых слов, по которым следует заблокировать поиск. В Google подтвердили получение нового распоряжения и планируют выполнить его, однако представители компании дополнили, что менеджмент Google в ближайшее время обсудит с властями все проблемы, связанные с сайтом Google.cn. Сейчас в компании анализируют требования и технические возможности по их реализации. По мнению аналитиков, такая мера для компании очевидно станет очень существенным сдерживающим фактором для дальнейшего роста популярности, с другой стороны такая мера - явное преимущество для конкурентов, в первую очередь для китайского поисковика Baidu. Западные эксперты считают, что данная мера имеет своей целью снижение политических рисков для властей страны. Как и предполагали многие аналитики, Microsoft все-таки удалось повлиять на одного из производителей нетбуков - Asus... http://pcs.pp.ua/page.php?id=58 Mon, 22 Jun 2009 19:47:43 +0300 Как и предполагали многие аналитики, Microsoft все-таки удалось повлиять на одного из производителей нетбуков - Asus. Все началось с того, что одна из моделей нетбуков на чипе ARM Snapdragon с установленным Google Android Linux была успешно продемонстрирована в работе на выставке Computex Taipei компанией Qualcomm. Но, несмотря на это, Asus все равно сняла эту модель с производства, сославшись на низкий уровень готовности и ограниченность инженерных ресурсов. Однако президент Asus Jonney Shih на совместной пресс конференции с главой корпоративного и ОЕМ подразделений Microsoft извинялся за показ Android Eee PC : "Я думаю вы могли видеть его в секторе Qualcomm, но это решение компании и нам бы пока не хотелось выставлять данный нетбук. Это все, что я уполномочен сообщить на этот час. Примите мои извинения" Очевидно, что подобное влияние Microsoft на производителей ведет к ограничению пользователей в их праве выбирать те технологии, которые наиболее им подходят. Через файловые серверы под управлением Linux могут проходить вредоносные программы, нацеленные на другие компоненты гетерогенной сети, например, на рабочие станции под управлением Microsoft Windows. Кроме того, несмотря на признанную надежность, операционные системы Linux также нуждаются в защите, ведь с каждым годом количество вредоносных программ, создаваемых для этих систем, неуклонно растет... http://pcs.pp.ua/page.php?id=57 Mon, 22 Jun 2009 18:38:22 +0300 Через файловые серверы под управлением Linux могут проходить вредоносные программы, нацеленные на другие компоненты гетерогенной сети, например, на рабочие станции под управлением Microsoft Windows. Кроме того, несмотря на признанную надежность, операционные системы Linux также нуждаются в защите, ведь с каждым годом количество вредоносных программ, создаваемых для этих систем, неуклонно растет. Антивирус Касперского 6.0 для Linux File Server - антивирусное решение для защиты большинства типов файловых серверов под управлением ОС Linux. Данный продукт пришел на смену двум другим приложениям компании - Антивирус Касперского 5.7 для Linux File Server и Антивирус Касперского 5.5 для Samba Server, объединив в себе их функциональность, которая была дополнена рядом новых возможностей. Архитектура Антивируса Касперского 6.0 для Linux File Server позволяет осуществлять многоуровневую защиту файловых серверов в современных Linux- и гетерогенных сетях одновременно на уровне всей файловой системы и на уровне сервера Samba. В продукте существенно расширились возможности по администрированию приложения. Во-первых, был реализован новый веб-интерфейс - Kaspersky Web Management Console, который позволяет полноценно управлять продуктом из браузера на любом компьютере. Во-вторых, в финальном релизе приложения будет встроена поддержка всех возможностей централизованного администрирования посредством Kaspersky Administration Kit. Антивирус Касперского для Linux File Server 6.0 поддерживает все новые 32- и 64-битные дистрибутивы операционных систем семейства Linux, такие как Red Hat, Fedora, SUSE, openSUSE, Debian GNU и Ubuntu. По сравнению с продуктами предыдущих версий была также добавлена поддержка платформы Novell Open Enterprise Server 2 и файловой системы Novell NSS. Это облегчит пользователям Novell Netware переход на новую операционную систему. Получить дистрибутив продукта можно в разделе Бета-тестирование на официальном сайте "Лаборатории Касперского". Источник: Лаборатория Касперского Компания ESET, международный разработчик антивирусного ПО и решений в области компьютерной безопасности, совместно с компанией OCS сообщают о полной совместимости антивирусных продуктов ESET NOD32 корпоративного уровня с высокопроизводительными серверами Sun Microsystems семейства Sun х64. Совместимость подтверждена специальным тестированием, проведенным в центре удаленного тестирования OCS сотрудниками лаборатории ESET Testing Lab... http://pcs.pp.ua/page.php?id=56 Mon, 22 Jun 2009 18:33:20 +0300 Компания ESET, международный разработчик антивирусного ПО и решений в области компьютерной безопасности, совместно с компанией OCS сообщают о полной совместимости антивирусных продуктов ESET NOD32 корпоративного уровня с высокопроизводительными серверами Sun Microsystems семейства Sun х64. Совместимость подтверждена специальным тестированием, проведенным в центре удаленного тестирования OCS сотрудниками лаборатории ESET Testing Lab. «Стоечные серверы Sun Fire серии Х пользуются заслуженной популярностью как в небольших, так и крупных организациях благодаря исключительной производительности, масштабируемости и низкому энергопотреблению, - говорит технический директор российского представительства ESET Григорий Васильев. - Результаты тестирования дают зеленый свет для массового использования ESET NOD32 на этой платформе и наглядно свидетельствуют об их совместимости». В рамках тестирования совместимости продуктов была проверена корректность установки, работы и обновления программных комплексов ESET NOD32 Business Edition (версии 3 и 4) на сервере Sun Fire на базе процессоров Intel Xeon под управлением операционной системамы Microsoft Windows Server 2003 (32 и 64-bit). Тестирование показало, что установка ESET NOD32 Business Edition на сервер Sun Fire серии X занимает не более десяти минут, а работа антивирусного комплекса в режиме сканирования практически не сказывается на вычислительной мощности системы. Эксперт в области информационной безопасности Роберт Хансен (Robert Hansen), известный под ником RSnake, сконструировал инновационный инструмент, пригодный для проведения атак типа «Denial of Service» нового поколения. Творение Хансена, получившее имя Slowloris, использует обнаруженную уязвимость в архитектуре серверов Apache и других популярных веб-серверов... http://pcs.pp.ua/page.php?id=55 Mon, 22 Jun 2009 18:26:26 +0300 Эксперт в области информационной безопасности Роберт Хансен (Robert Hansen), известный под ником RSnake, сконструировал инновационный инструмент, пригодный для проведения атак типа «Denial of Service» нового поколения. Творение Хансена, получившее имя Slowloris, использует обнаруженную уязвимость в архитектуре серверов Apache и других популярных веб-серверов. В отличие от DoS-атак «старой школы», которые позволяли подвесить любой веб-сайт путем бомбардировки сервера пакетами данных и возникающих как следствие перегрузки каналов связи, Slowloris позволяет добиться тех же результатов путем отправки относительно небольшого количества пакетов. Практикуемый современными хакерами подход требует наличия большого количества вычислительных ресурсов. Зачастую для блокирования единственного сайта задействуются тысячи компьютеров, скомпрометированных злоумышленниками. Технология Slowloris обладает минимальными требованиями к ресурсам. «Вам потребуется всего тысяча пакетов для начала атаки, – утверждает Роберт Хансен. – Впоследствии для поддержания сайта в нерабочем состоянии достаточно будет отправлять от 200 до 300 пакетов в минуту. С этой задачей с легкостью справится стандартный персональный компьютер». Атака Slowloris заставляет атакуемый сервер обслуживать большое количество открытых соединений путем непрерывной отправки незавершенных HTTP-запросов. В случае, если такие запросы отправляются с нужной периодичностью, сервер Apache надолго «погружается в раздумья», ожидая завершения каждого из открытых соединений. При этом сервер не перегружен – процессор может оставаться относительно свободным, просто он не обслуживает следующие подключения и запросы. Дело в том, что веб-серверы, подобные Apache, предусматривают ограничение на число одновременно открытых подключений. Хансен утверждает, что разработанная им методика может с успехом использоваться для блокирования серверов Apache 1.x, Apache 2.x, dhttpd, GoAhead WebServer и Squid. При этом Slowloris не представляет особой опасности для серверов IIS6.0, IIS7.0 или lighttpd. Эти решения оснащены эффективными механизмами распределения нагрузки и используют «пулы рабочих потоков» (worker pool), позволяющие удерживать любое количество открытых соединений при наличии свободных ресурсов. Разработчики популярного веб-сервера пока не откликнулись на письмо от обозревателей сайта The Register с просьбой прокомментировать найденную уязвимость. Впрочем, Хансену удалось связаться с организацией и предупредить их об опасности. На момент публикации этой новости уязвимость не была ликвидирована. По материалам сайта The Register. Компания Microsoft допустила "утечку" в Интернет предварительных версий своего нового антивирусного решения под названием MSE (Microsoft Security Essentials). Ранее этот проект был известен под кодовым названием Morro... http://pcs.pp.ua/page.php?id=54 Mon, 22 Jun 2009 18:14:27 +0300 Компания Microsoft допустила "утечку" в Интернет предварительных версий своего нового антивирусного решения под названием MSE (Microsoft Security Essentials). Ранее этот проект был известен под кодовым названием Morro. Планируется, что программа Microsoft Security Essential станет заменой известного пакета Windows Defender. Официально пакет MSE для борьбы с вирусами, шпионскими программами, руткитами и троянами должен выйти во второй половине 2009 г. Скорее всего, пакет будет распространяться бесплатно для всех пользователей лицензионных копий Windows XP, Vista и Windows 7. Экспертам с сайта Ars Technica попали в руки предварительные копии отдельных установочных файлов для 32-битной системы Windows XP, а также для 32-битной и 64-битной версии Windows Vista. Размер установочных файлов составляет от 3 Мбайт до 7 с лишним Мбайт в зависимости от выбранной платформы. Текущая версия сборки – 1.0.2140.0. Непосредственно на стадии установки пакет MSE проверяет подлинность копии Windows с помощью механизма Genuine Windows. Первое, что делает пакет MSE после завершения установки – это загрузка последних антивирусных сигнатур с сайта Microsoft. После загрузки появляется главное окно программы с указанием двух основных видов защиты – в реальном времени и сканирование по запросу. Также в дополнительных вкладках главного окна программы представлена история работы антивируса с указанием всех элементов, в которых найдены вирусы. Следует заметить, что интерфейс Microsoft Security Essentials выглядит гораздо современней, чем Windows Defender, и предлагает гораздо больше параметров для изменения. Дополнительную информацию о пока еще не выпущенном антивирусном пакете Microsoft Security Essentials, а также снимки экрана можно найти в подробном обзоре на сайте Ars Technica. В Санкт-Петербурге стартовала крупнейшая интернет-конференция Северо-Западного региона России - СПИК-2009. Это мероприятие объединило более 1,5 тыс. участников уже в четвертый раз... http://pcs.pp.ua/page.php?id=53 Mon, 22 Jun 2009 03:55:14 +0300 В Санкт-Петербурге стартовала крупнейшая интернет-конференция Северо-Западного региона России - СПИК-2009. Это мероприятие объединило более 1,5 тыс. участников уже в четвертый раз. На открытии конференции выступил Алексей Лесников, генеральный директор Ru-Center и председатель Рабочей группы по введению регистрации в домене РФ. Прежде всего, он обозначил примерные сроки открытия приоритетной регистрации в кириллическом домене РФ: "Это произойдет, как только корпорация ICANN примет окончательное решение о делегировании домена РФ России". Ожидается, что это случится 1 ноября 2009 года - сразу после 36-й международной конференции ICANN, которая пройдет с 25 по 30 октября в столице Южной Кореи Сеуле. Во время своего выступления директор Ru-Center впервые озвучил итоги заседания Совета Координационного центра домена RU, которое состоялось 17 июня. На Совете было принято окончательное решение о так называемой "паспортизации Рунета": теперь при регистрации доменных имен в зонах RU и РФ пользователь обязан предоставлять регистратору паспорт. В домене РФ это правило вступит в силу с началом открытой регистрации (данное условие не распространяется на этап приоритетной регистрации, так как в это время зарегистрировать русскоязычные домены в .РФ смогут лишь юридические лица). В домене RU регистрация имен по паспорту начнется с 1 октября 2009 года. Более того, в течение 6 месяцев (до 1 апреля 2010 года) после того как правило вступит в силу, все владельцы "старых" имен в .RU (то есть зарегистрированных до 1 октября 2009 года) должны предоставить регистраторам копии своих паспортов. В противном случае с 1 апреля 2010 года они не смогут регистрировать по своим договорам новые имена. Сегодня, когда новости полны сообщений о хищениях личных данных, кажется невероятным, что компании до сих пор становятся жертвами этого вида преступлений. Однако по словам д-ра Антона Грешона, специалиста компании «Juniper Networks» по стратегии безопасности по Европе, Ближнему Востоку и Африке, нас не должно это удивлять. Сочетание растущей сложности и динамичности атак и технической сложности многих решений по обеспечению безопасности иногда просто обескураживает. В настоящей статье д-р Грешон подробно рассматривает проблему хищения личных данных и предлагает компаниям пути, с помощью которых можно избежать подобных замешательств... http://pcs.pp.ua/page.php?id=52 Mon, 22 Jun 2009 03:51:00 +0300 Сегодня, когда новости полны сообщений о хищениях личных данных, кажется невероятным, что компании до сих пор становятся жертвами этого вида преступлений. Однако по словам д-ра Антона Грешона, специалиста компании «Juniper Networks» по стратегии безопасности по Европе, Ближнему Востоку и Африке, нас не должно это удивлять. Сочетание растущей сложности и динамичности атак и технической сложности многих решений по обеспечению безопасности иногда просто обескураживает. В настоящей статье д-р Грешон подробно рассматривает проблему хищения личных данных и предлагает компаниям пути, с помощью которых можно избежать подобных замешательств. Последние крупные сбои систем безопасности, такие как случай в Королевской налоговой и таможенной службе Великобритании, сделали опасность хищений личных данных очевидной как для компаний, так и для частных лиц. Только за последний год из государственных учреждений, трастов Государственной службы здравоохранения, банков, страховых и торговых компаний Великобритании было украдено 37 миллионов личных записей. Очевидно, что Великобритания не единственная жертва таких преступлений, и при аналогичных проблемах во всех странах Европы такие сбои систем безопасности, в частности, те, что поначалу кажутся трудно контролируемыми с точки зрения инфраструктуры, должны вызывать серьезную озабоченность. Тем не менее, хотя наибольшее внимание привлекают именно сбои систем безопасности в государственных и общественных учреждениях, нет сомнений в том, что безопасность в целом и защита данных в частности остается нерешенной проблемой коммерческих компаний по всему миру. Вторые по значимости, после сотрудников компании и наиболее ценными активами организации являются данные. К сожалению, с появлением нелегальных онлайн-аукционов по продаже личной информации, на таких преступлениях можно очень хорошо заработать. Поэтому мы все постоянно находимся под угрозой со стороны мошенников. Несанкционированный доступ Любая личная информация, такая как данные для входа в сеть, а также имена и личные данные сотрудников, может позволить осуществить несанкционированный доступ в сеть и открыть перед мошенником двери к любой информации. Эти данные можно продать победителю Интернет-аукциона или использовать непосредственно для получения доступа к важной финансовой информации компании, промышленным базам данных или базам данных клиентов. Вот здесь-то и наносится наибольший ущерб. Сейчас, когда атаки на самые разные компании различной величины стали обычным делом, необходимо внедрять надлежащие меры по предотвращению таких атак. По мере развития методов атак хищение личных данных становится все более серьезной проблемой для законодателей. Сегодняшние кибер-преступники стали очень умными. Сетевые атаки по принципу «громи и хватай» неизбежно привлекут внимание отдела ИТ и незамедлительно будут блокированы. Гораздо лучше незаметно войти в сеть, собрать ценную финансовую информацию и данные клиентов и скрыться до того, как компания догадается об атаке. А как легче всего пробраться в сеть? Через сотрудника. Когда ваши сотрудники загружают из Интернета несанкционированную программу, отвечают на электронное письмо с казалось бы обоснованным запросом на выдачу пароля для входа в сеть или просто без должного внимания относятся к такой информации, все это может представлять значительный риск для вашей компании и них самих. Возьмем, к примеру, недавний случай в Королевской налоговой и таможенной службе Великобритании. Пропали 25 миллионов записей, причем не в результате умышленной атаки, а просто по ошибке: младший сотрудник отослал курьером незащищенный диск, содержащий имена, адреса и банковские реквизиты миллионов британских семей. Этот диск и последующая замена были потеряны при транспортировке, что вызвало шумиху в средствах массовой информации и вынудило более одного миллиона человек сменить пароли от банковских счетов и PIN-коды. Этот случай выявил недостаток политики безопасности в месте взаимодействия инфраструктуры обработки информации и службы физической передачи данных. В этом контексте следует отметить, что на дисках содержалась и, соответственно, была утрачена вся группа записей (помните, 25 миллионов), поскольку система была неспособна выделить подгруппу данных, которые было необходимо передать. Другими словами, более совершенная политика безопасности позволила бы выбрать только те записи, которые необходимо было извлечь из базы данных и перенести. Таким образом, в случае утраты данных с этой проблемой было бы легче справится, поскольку на дисках не находилась бы информация о многих миллионах людей. Чтобы подчеркнуть масштаб этой проблемы, отметим, что большинство предприятий сейчас имеют регуляторы, такие, например, как британский Закон о защите данных, требующий, чтобы компании следовали определенным стандартам в области защиты и целостности обработки данных. Неправильное их понимание может привести к печальным последствиям, таким как, утрата репутации и гнев клиентов. В декабре 2007 года страховая фирма «Norwich Union» была обязана выплатить рекордный штраф в размере 1,26 миллиона фунтов стерлингов за сбои в своих телефонных информационных центрах, позволившие мошенникам получить доступ к данным держателей полисов, тем самым подвергая финансовому риску почти семь миллионов клиентов компании. Конечно, настоящий ущерб от хищения личных данных нельзя измерить обычной стоимостью, хотя, по некоторым оценкам, ущерб от таких преступлений в одной только Великобритании ежегодно составляет 1,7 миллиарда фунтов стерлингов. При таких расчетах следует также учитывать ущерб, наносимый репутации компаний, который сложнее оценить, но который может превратить успешную компанию в банкрота. При таком большом количестве факторов, которые необходимо учитывать, что же делать компаниям, чтобы защитить себя, своих сотрудников и клиентов? И могут ли компании быть уверены в том, что их инвестиции в инфраструктуру в целях обеспечения полной защиты сети также позволят повысить производительность и эффективность их работы? Полиция по политике Эффективная защита «стыков» в сетях является ключевым фактором, и в этом контексте крайне важно внедрять политику, которая освобождала бы сотрудников от обязанности определять, чему «доверять», а чему нет. Контроль доступа может стать хорошим началом, а решение, построенное на основе политики безопасности, способно дать нужный нам ответ. Необходимость такого решения подчеркивает широкое распространение в современных офисах так называемых коммуникационных приложений, таких как программы мгновенного обмена сообщениями (IM), Web 2.0 и протоколы одноранговой передачи данных (P2P). И хотя системы мгновенного обмена сообщениями трудно контролировать и отслеживать, простая блокировка доступа сотрудников к ним – это игнорирование очевидных преимуществ таких «технологий присутствия» для производительности труда. Приемлемым компромиссом может стать внедрение системы защиты данных на основе политики безопасности – обучение сотрудников избегать ошибок вследствие человеческого фактора, при этом давая владельцу компании средства контроля, которые позволяли бы принудительно реализовывать принятую политику безопасности в корпоративной сети. Вот почему развертывание единого решения по контролю доступа, позволяющего осуществлять модульный контроль конечных пользователей и контроль на основе идентификации (лица, пытающегося войти в сеть, и целостности используемого им устройства), а также интеграция с межсетевым экраном, устройствами виртуальных частных сетей, коммутаторами и точками доступа таким образом, чтобы они действовали как точки реализации решений в рамках политики безопасности, – это идеальная стратегия. Кроме того, компании должны иметь способ идентификации сетевых приложений (например, приложений по управлению взаимодействием с клиентами/CRM) и лиц, пытающихся осуществить доступ к ним. Это означает более плотное внимание за вызовами осуществляемыми с использованием протокола VoIP (Voice over IP) и трафиком мгновенного обмена сообщениями, мониторинг активности пользователей в сети и проверка личности перед предоставлением доступа. Усовершенствованные процедуры идентификации позволят компаниям не только лучше контролировать такие приложения, но и налагать на них соответствующие уровни безопасности и качества услуг вместо того, чтобы просто создавать отдельный открытый канал для такого приложения, создавая тем самым потенциальную уязвимость. Все это в сочетании со шлюзом безопасности на уровне приложений, действующим как решето, пропускающее санкционированный трафик и блокирующее неразрешенный, позволит обеспечить безопасность конвергентных сетей. Тем не менее, предприятиям также не следует забывать о важности шифрования передаваемых данных. Это означает, что данные зашифровываются, так что если их перехватят, они не будут представлять никакой ценности для неавторизованного пользователя. Компании обязаны защищать своих сотрудников и клиентов путем обеспечения закрытия как можно большего числа уязвимостей. Политика безопасности может быть эффективна лишь в том случае, если она неукоснительно выполняется во всей организации и поддерживается соответствующим уровнем технологии, позволяющей минимизировать риск и возможные последствия «человеческого фактора». Такие предупредительные меры позволять организациям стать высокоэффективными компаниями, устранив фактор страха и расширив преимущества, получаемые компанией от новых коммуникационных технологий. Тем не менее, для достижения этого требуется обеспечить, чтобы политика безопасности компании не влияла на пропускную способность сети, скорость работы приложений и производительность труда сотрудников компании. Вот почему крайне важно внимательно выбирать решение и его поставщика, чтобы избежать возможных ослаблений системы безопасности компании. Эффективнее безопасность – эффективнее бизнес Нет сомнений в том, что сетевые атаки становятся все более частыми и изощренными, и борьба с такими угрозами может казаться сложным бизнесом. Тем не менее, тяжелые последствия бездействия совершенно исключают возможность отказа от такой борьбы. Хорошие решения в области информационной безопасности , то есть решения, которые, несмотря на всю их техническую сложность, легко внедрять и использовать, и которые дают реальные преимущества – существуют, и компаниям следует их использовать. Например, развертывание решения по единому контролю доступа означает, что компания может стать более эффективной и открытой в сфере коммерческой информации, при этом защищая передаваемые по сети данные от внутренних и внешних атак. Высокопроизводительные сети позволяют добиваться строгой совместимости, а четкая политика безопасности позволяет сотрудникам концентрироваться на своей работе, а не на дополнительных обязанностях по защите от сетевых мошенников. Когда организация дойдет до этого этапа, её бизнес будет идти быстрее и безопаснее, и компания приблизится к статусу действительно компании использующей высокопроизводительные коммуникации. Д-р Антон Грешон, специалист компании «Juniper Networks» по стратегии безопасности. Корпорация IBM накануне запустила новые сервисы для корпоративных пользователей, которым требуются высокопроизводительные вычислительные услуги. Новый сервис, согласно данным заявления IBM, предназначен для тех, у кого нет суперкомпьютера, но он им необходим, либо для тех, у кого он есть, но нужны более серьезные мощности... http://pcs.pp.ua/page.php?id=51 Mon, 22 Jun 2009 03:48:40 +0300 Корпорация IBM накануне запустила новые сервисы для корпоративных пользователей, которым требуются высокопроизводительные вычислительные услуги. Новый сервис, согласно данным заявления IBM, предназначен для тех, у кого нет суперкомпьютера, но он им необходим, либо для тех, у кого он есть, но нужны более серьезные мощности. Помимо того, что IBM предложит суперкомпьютерные мощности на своих площадках, корпорация также разработала обучающие курсы по работе на больших узлах и завершила создание специального софта, адаптирующего существующие приложения под кластерные вычисления. По желанию клиенты могут выбрать мощности на базе процессоров x86 или Power. "Пользователи высокопроизводительных систем, как правило, ранее уже имели опыт работы на больших системах, поэтому дополнительные услуги мы будем предлагать опционально", - говорят в корпорации. "Данные сервисы - это возможность снизить затраты для некоторой группы пользователей. Очевидно, что подходят они не для всех, если вы постоянно работаете с большими объемами данных, то все равно лучше иметь свои адекватные мощности", - говорит аналитик компании Pund-it Чарльз кинг. Вместе с тем, Кинг говорит, что именно IBM располагает тем богатейшим образом в области высокопроизводительных систем, который будет полезен при популяризации этой услуги. В IBM говорят, что новая услуга так или иначе найдет своего пользователя, так как за последние несколько лет база потенциальных пользователей заметно расширилась. Если в 90-х годах суперкомпьютеры использовались только в научных лабораториях, то сейчас и банки, и страховые компании и бюро занимающиеся промышленным моделированием не могут завершить свои некоторые проекты без проведения масштабных расчетов. "Информационный портал Сайберсекьюрити Ру". Посетители интернет-форума американской некоммерческой организации Epilepsy Foundation получили электронные письма с графическими файлами, способными спровоцировать эпилептический припадок. По данным администрации форума, организованная неустановленными злоумышленниками рассылка спровоцировала приступы у нескольких пациентов... http://pcs.pp.ua/page.php?id=50 Mon, 22 Jun 2009 03:31:00 +0300 Посетители интернет-форума американской некоммерческой организации Epilepsy Foundation получили электронные письма с графическими файлами, способными спровоцировать эпилептический припадок. По данным администрации форума, организованная неустановленными злоумышленниками рассылка спровоцировала приступы у нескольких пациентов. Первая рассылка сообщений, содержавших графический файл – переливающиеся яркими цветами геометрические фигуры - состоялась в субботу, 22 марта. Быстрая смена цвета и яркости изображения может спровоцировать припадки или сильные головные боли у пациентов с фотосенситивной эпилепсией. На следующий день злоумышленники изменили тактику, поместив ссылки на сайт с аналогичными изображениями на форуме Epilepsy Foundation. По данным администрации форума, действия организаторов рассылки спровоцировали эпилептические приступы у нескольких пользователей. Точное число пострадавших остается неизвестным, так как многие пациенты пока не успели сообщить о произошедшем. Основным подозреваемым в организации рассылки на данный момент является сообщество сетевых хулиганов Anonymous, известное своими кампаниями против сайтов Церкви Саентологии. Впрочем, заявление, размешенное на сайте Anonymous 7chan.org, категорически отрицает какую-либо связь сообщества с данным инцидентом. Авторы заявления называют произошедшее провокацией, организованной саентологами с целью дискредитации Anonymous. 18-летний хакер из США сознался в организации DDOS-атак на сайты сайентологов, в частности, «Церкви сайентологии». За свои деяния взломщик мог бы получить до 10 лет заключения, однако наказание будет иным... http://pcs.pp.ua/page.php?id=49 Mon, 22 Jun 2009 03:30:35 +0300 18-летний хакер из США сознался в организации DDOS-атак на сайты сайентологов, в частности, «Церкви сайентологии». За свои деяния взломщик мог бы получить до 10 лет заключения, однако наказание будет иным. Как сообщили в Министерстве юстиции США, некий Дмитрий Гузнер из штата Нью-Джерси, заявит о своей виновности на судебном процессе, который начнется "в течение нескольких недель". Скорее всего, хакер будет приговорен к сроку от одного года до полутора лет и к штрафу в размере 37500 долларов в пользу потерпевших. Гузнер предположительно принадлежит к группе под названием "Anonymous", которая в начале года развернула кампанию против сайентологов, напоминает агентство. На счету группы, по некоторым данным, несколько случаев интернет-хулиганства, в том числе размещение на форуме для больных эпилепсией флэш-роликов, вызывающих припадки, и виртуальный флэш-моб в онлайн-игре Habbo Hotel. 20-летний Дэвид Кернелл, арестованный за взлом электронного почтового ящика кандидата в вице-президенты США Сары Пэйлин, также принадлежал к группе "Anonymous". Он разместил пароль и скриншоты некоторых писем на доске объявлений, где активисты "Anonymous" общаются друг с другом. На сайте известного хакерского сообщества Anonymous на днях появился форум Anonymous Iran, ориентированный специально на иранских пользователей. Форум организован при поддержке торрент-трекера The Pirate Bay... http://pcs.pp.ua/page.php?id=48 Mon, 22 Jun 2009 03:27:21 +0300 На сайте известного хакерского сообщества Anonymous на днях появился форум Anonymous Iran, ориентированный специально на иранских пользователей. Форум организован при поддержке торрент-трекера The Pirate Bay. Anonymous Iran призван стать безопасным и надёжным средством для общения между иранцами и их друзьями со всего мира и на данный момент содержит ряд полезных сведений о том, каким образом иранцы могут сохранить анонимность в Интернете, реализуя при этом в полной мере свободу слова. Темы ведутся на английском языке, что, безусловно, может представлять определённую трудность для иранских интернетчиков. Однако, используя Google Translator, эту трудность можно преодолеть. На днях было официально объявлено о добавлении в гуглопереводчик поддержки языка фарси. По мнению разработчиков из Google, возможность переводить с английского на персидский и обратно "особенно важна сейчас, учитывая происходящие в настоящее время события в Иране". Рассмотрев некоторые из применяемых типов карточек и считывающих устройств для них, разберем основные типы построения систем обеспечения безопасности в целом... http://pcs.pp.ua/page.php?id=47 Mon, 22 Jun 2009 02:41:41 +0300 Рассмотрев некоторые из применяемых типов карточек и считывающих устройств для них, разберем основные типы построения систем обеспечения безопасности в целом. Автономные системы Обычно в этом случае считывающее устройство контролирует допуск на охраняемый объект через единственную дверь или одиночный турникет. При этом система только определяет истинность предъявляемой карточки (или набираемого кода) и, решив, что эта карточка является истинной, разблокирует запорный механизм. Чаще всего такие системы применяются в том случае, если поток проходящих через контрольный пункт невелик; при этом часто применяется единый для всех допущенных код. Автономные системы интеллектуального типа Это более усовершенствованные варианты простых автономных систем, которые позволяют распознавать карточки с индивидуальными кодами, блокировать проход по утерянным или украденным карточкам и фиксируют перемещения и попытки прохода людей, не получивших доступа (правда, объем памяти для выполнения последней функции достаточно ограничен). Такие считывающие устройства требуют индивидуального программирования, число обслуживаемых ими лиц также ограничено. Системы диалогового типа Такие устройства выполняют все функции оборудования предыдущего типа, но применяемые в них центральные процессоры позволяют управлять одновременно большим количеством считывающих устройств. Хотя в этом случае гибкость применения повышается, но если такой процессор из-за каких-то причин, например погодных, начнет сбоить, то вся система фактически распадется на множество более простых автономных систем, и все данные, пересылаемые на центральный процессор для обработки, теряются. Распределенная обработка информации В целом такие системы похожи на системы диалогового типа) но в них используются считывающие устройства последних моделей, являющиеся интеллектуальными процессорами, устанавливаемые прямо на двери, через которую осуществляется допуск; иногда этим не ограничиваются и информацию с двери передают на локальный процессор. Принципиальное отличие от диалоговой системы состоит в том, что центральный процессор, в качестве которого часто выступает микрокомпьютер, используется для программирования дверных процессоров, а также выступает в качестве центрального монитора и записывающего устройства. Все это позволяет системе работать нормально при любых условиях, даже в тех случаях, когда центральный процессор выходит по каким-то причинам из строя. Во время такого сбоя информация хранится в дверном или локальном процессоре и после восстановления системы передается на центральный процессор. Такие системы обладают гораздо большими возможностями, так как их мощность по обработке информации существенно выше, кроме того, они могут выполнять и другие функции, например, использоваться при организации ответных действий при получении сигнала тревоги, для фиксации личности и времени посещения, для оптимизации использования электроэнергии. Такая гибкость в применении особенно важна при разработке крупных систем, имеющих несколько уровней доступа и санкционирования каких-то действий, позволяющей вводить ограничения допуска на какое-то время и на отдельные участки и фиксировать значимые события, происходящие на охраняемом объекте. В некоторых вариантах в качестве операционной системы используется Windows™. Это предоставляет возможность персоналу пользоваться привычной графикой и другими знакомыми приемами, что снижает время, необходимое для тренировки специалистов на системе, а также позволяет обеспечивать диалоговый режим работы, если персоналу в каких-то случаях требуется внешняя помощь.