• Російська асоціація електронних комунікацій (РАЕК) спільно з британським дослідницьким агентством Powerscourt опублікувала рейтинг найбільш гучних матеріалів про Росії по темі кіберзлочинності та кібервійни.
    Рейтинг був складений за матеріалами масштабного дослідження західної преси за період з січня 2000-го по березень 2010 року. Теми у рейтингу розподілені по абсолютній кількістю оригінальних публікацій. Як відзначають укладачі рейтингу, загальне число передруків на кілька порядків перевищує кількість оригінальних матеріалів.
    Перші два рядки рейтингу найгучніших повідомлень про киберконфликтах з участю Росії зайняли, відповідно, кібератаки на грузинських блогерів в LiveJournal в серпні 2008 року, а також кібератаки на них же в Twitter і Facebook в серпні 2009 року. На третьому місці за кількістю згадок - найбільша в світі фармацевтична мережа спамерів Glavmed, відома своїми підробленими засобами для захисту від свинячого грипу.
    У грудні 2007 року російських хакерів звинуватили у зломі поштових скриньок вчених-кліматологів, що відсутність проблеми глобального потепління. Ця тема перебуває на четвертому місці рейтингу. Повідомлення про діяльність і подальшому закриття Russian Business Network зайняли п'яте місце.
    Другу половину рейтингу відкривають відразу три події десятирічної давності. Перше з них - що відбулися січні 2000 року кібератаки на eBay і Yahoo!, які призвели до ускладнень в діяльності цих інтернет-компаній і падіння курсу акцій. Далі за списком ідуть новини про затримання співробітниками ФБР хакерів Василя Горшкова і Олексія Іванова, які зламували мережі безпеки американських компаній і пропонували захист від власного злому. Трохи меншу популярність здобула кампанія на захист програміста компанії "Элкомсофт" Дмитра Склярова, який зламав захист файлів популярного формату PDF і заарештований за звинуваченням компанії Adobe на виставці в Лас-Вегасі.
    Top10 також увійшли вірусна епідемія хробака MyDoom в лютому 2004, який став найбільш быстрораспространяющейся шкідливою програмою в світі, а також порівняно недавні (лютий 2010 року) повідомлення про загрозу глобальної епідемії вірусу Conficker, до творцям якого зараховують невідомих російських програмістів.
    "Завдання рейтингу - показати головні точки напруги у відносинах Росії із Заходом у високотехнологічній сфері і розповісти про головних антигероях, які за останні 10 років заподіяли шкоди іміджу Росії і знизили інвестиційну привабливість нашої країни в цілому, - розповів Голова Ради НП РАЕК Марк Твердинін. - Рейтинг, як і саме дослідження, показує, що за останні роки образ нашої країни в сфері ІТ змінився в негативну сторону. Росію зображують як батьківщину небезпечних кіберзлочинців і одного з головних ворогів США і Європи, здатного вести протистояння на віртуальному полі битви. В умовах, коли російська економіка робить ставку на інновації в технологічній сфері, ця тенденція є загрозою для розвитку нашої країни. Особливо, коли в нашій країні з'являються такі проекти, як RBN або Glavmed".


  • Крадіжка особистості, або використання персональних даних для незаконного доступу до електронних послуг, трапляється все частіше. Експерти вважають крадіжку особи однієї з головних кіберзагроз сучасності.
    Електронні послуги приносять людям не тільки зручність і економію часу, але і нові загрози. Однією з таких загроз є крадіжка особистості, або незаконне використання персональних даних і ідентифікаційної інформації. Найбільш відома крадіжка особи з метою викрадення коштів з банківських рахунків та платіжних систем. Але спустошення віртуальних гаманців не єдиний наслідок витоку персональних даних.
    Як крадіжка особистості може шкодити жертві, бути загрозою не тільки матеріального благополуччя, але здоров'я і навіть життя людей, розповідають у відеосюжеті вашингтонські кореспонденти Infox.ru.


  • Вже більше тижня користувачі Gmail обмінюються інформацією про численні випадки злому поштових акаунтів і безконтрольною розсилці спаму, намагаючись вгадати причину дивної епідемії.
    Спамовые повідомлення розсилаються зі зламаних акаунтів на адреси кореспондентів власника - здебільшого це контакти з адресної книги. Тема листа не вказана, а в тілі приведена тільки посилання на якусь інтернет-аптеку в зоні .co.cc. Це редірект на нещодавно зареєстрований веб-сайт mrapgyan.net, який до того ж не працює. Копії листів справно зберігаються в папці «Відправлені», іноді їх можна виявити в «Кошику». Деякі листи не доходять до адресата і осідають у вигляді повідомлень про недоставку в папці «Вхідні».
    Як з'ясувалося, спамери кожен раз підключалися до вашого облікового запису через мобільний інтерфейс і, швидше за все, використовували боти. IP-адреси, з яких здійснювалися несанкціоновані входи, розкидані по всьому світу: США, Західна Європа, Близький Схід, Азія, Африка…
    Примітно, що зловмисники лише використовували контакти своїх жертв для розсилки спаму. Вони не міняли паролі до поштових скриньок, не видаляли записи з адресної книги або листи з папок.
    Поки не зрозуміло, що об'єднує всіх потерпілих. Зламані були і діючі аккаунти, і ті, якими власники давно перестали користуватися. Надійність і пароля наявність/різновид антивіруса, мабуть, теж жодної ролі не грають. На більшості комп'ютерів не виявлено ніяких зловредів. Платформи у всіх жертв різні: XP, Windows 7, Windows Vista, Mac OS, Linux з різними версіями і комбінаціями браузерів IE, Firefox, Opera, Chrome.
    Кількість зламаних акаунтів не визначено. Google поки мовчить і, за чутками, веде розслідування. Всім користувачам Gmail-пошти рекомендується перевірити звіт про останніх випадках використання облікового запису, змінити паролі, скинути авторизацію на всіх комп'ютерах і не забувати виходити з пошти після завершення сеансу.


  • Практично кожен користувач персонального комп'ютера вже знає про існування комп'ютерних вірусів і необхідності встановлення спеціального антивірусного пз для захисту від них. Але за останні кілька років у Мережі з'явилася нова загроза, яка по значущості і небезпеки не поступається вірусів. Ми поговоримо про програми-шпигунів, або spyware (spy - шпигун, ware - програма), що відносяться до класу malware (malicious software - програмне забезпечення, яке відноситься до розряду особливо злісних і безжалісних).
    Такі програми можуть встановлювати себе самостійно на комп'ютери користувачів або маскуватися під безпечні аудіо - та відеофайли, часто передані завантаження по мережі. Після установки на комп'ютер така програма може перетворитися в серйозну загрозу. До невинним її витівок можна віднести здатність заповнити весь екран монітора вашого комп'ютера настирливої реклами - вона буде плодити нові віконця з рекламними текстами як кроликів, змінювати налаштування стартової сторінки вашого браузера за своїм розсудом, зробить просто неможливою вашу роботу в мережі Інтернет, так як сайти, з якими ви хочете працювати, зазвичай не входять в список рекламодавців. Непроханий програмний гість вашого комп'ютера може змінювати параметри набору номера у віддаленому з'єднанні з вашим провайдером, і ваш власний модем буде слухняно набирати телефонний номер, який відноситься до далекого і незнайомій державі Вануату в пошуках "рідного" йому інтернет-провайдера, а вам доведеться сплачувати величезні рахунки за міжнародні телефонні розмови. Шкідливі програми можуть перетворитися і в шпигунів, які допомагають зловмисникам викрадати важливі дані з вашого комп'ютера. Особливий інтерес для них є фінансова інформація - номери банківських рахунків і кредитних карток, паролі доступу до будь-яких мережних ресурсів.
    Що ж можна й потрібно зробити, щоб уникнути подібної небезпеки, вберегти свій комп'ютер від проникнення шпигунів? Насамперед - знати свого ворога. Spyware - це загальний термін, який використовується для визначення деяких різновидів програмного забезпечення, яке заважає жити і працювати комп'ютера. Спочатку розглянемо ті з них, які відносяться до класу adware - вони самовстановлюються на комп'ютер і бомблять його рекламою без всякого розбору. Багато хто з adware-програм прив'язують себе до веб-браузеру, наприклад, Microsoft Internet Explorer, і реклама з'являється відразу, як тільки ви виходите в Інтернет.
    Є й такі, які встановлюються в якості резидентної програми в пам'яті комп'ютера, і "рекламна пауза" наступає негайно при включенні комп'ютера незалежно від наявності мережного з'єднання і не закінчується ніколи. Спливаючих вікон з рекламою може бути таким великим, що ви не зможете працювати на комп'ютері - тільки будете закривати і закривати всі нові і нові нав'язливі вікна. Є окремий вид adware, який захоплює контроль над вашим браузером і кожен раз при запуску змінює адресу стартової сторінки на свій розсуд. Ви можете намагатися змінити її адресу вручну, але настирливий сайт буде відроджуватися знову і знову як птах Фенікс. Зазвичай це адреса сайту компанії, що створила рекламну програму, або одного з її рекламодавців.
    Такі постійні відвідування "рідних" серверів дозволяють рекламним программамоперативно оновлюватися при появі нових версій і навіть довантажувати своїх "друзів" - ваш комп'ютер перетворюється на своєрідний теремок, в якому буде поселено все більше і більше непроханих гостей. Контроль над браузером дає можливість рекламним програмами значно поповнювати папочку Вибраного - в ній з'явиться маса нових записів. Ваш браузер може стати "щасливим" володарем нової панелі управління (в просторіччі toolbar), яка також у поті чола трудитися на рекламному фронті.
    Сайти, які вважають за краще рекламувати себе подібним чином, найчастіше пропонують дуже дешеве або безкоштовне (читай контрафактне) програмне забезпечення або просто порнографію. Зрозуміло, що використання інших легальних, рекламних технологій подібними ресурсами ускладнено, а часом і зовсім неможливо. Для того, щоб розповісти про себе світу, їм залишається тільки розсилання спаму і розповсюдження по Мережі шкідливих програм.
    Дуже неприємний вид шкідливих програм називається діалер (dialler). Якщо ви використовуєте доступ до мережі Інтернет через звичайний модем і телефонну лінію, ці програми можуть змінити налаштування уделенного доступу без вашого відома. Замість номера вашого інтернет-провайдера діалер з'єднає ваш модем з Інтернетом через закордонного оператора зв'язку, а вам доведеться сплатити вартість дорогого міжнародного телефонного з'єднання. Існує спеціальна організація ICSTIS (Independent Committee for the Supervision of Standards of Information Telephone Services) - Незалежний комітет з контролю над стандартами телефонних інформаційних служб, який робить все можливе для запобігання та попередження подібних телефонних афер. На жаль, розслідування і розгляду з приводу скарг і заяв від жертв програм-диалеров зазвичай затягуються на довгі місяці, і в дуже рідких випадках вдається повернути втрачені гроші. Найпростіший спосіб захисту від подібних неприємностей - звернутися на свою телефонну станцію і попросити заблокувати дзвінки з вашого телефонного номера в ті регіони, які не входять у коло вашого регулярного застосування (наприклад, далеке держава Вануату). Розглянемо основні ознаки, за якими можна судити про те, що на ваш комп'ютер був завантажено та встановлено не дуже хороший програмний код:
    . Стартова сторінка вашого браузера мимовільно змінилася.. Сама по собі з'явилася нова панель управління браузером (вона видно під рядком).. Комп'ютер став працювати повільно, почав "гальмувати".. На екрані монітора самі по собі з'являються спливаючі вікна.. Ваша робота в мережі Інтернет не може, сайти завантажуються повільніше, ніж зазвичай.. В налаштуваннях віддаленого з'єднання змінився номер телефону, який набирає ваш модем, кількість цифр в номері значно збільшилася.
    Слід зазначити, що віруси і шкідливе програмне забезпечення завантажуються і встановлюються на комп'ютер не стандартним і звичним для всіх програм способом. Через функцію Панелі управління Установка й видалення програм ви їх не зможете виявити ні, ні видалити. Відомим джерелом поширення шкідливих програм є різні інтернет-сервіси для обміну файлами. Вони дають доступ до величезних архівів з популярними аудіофайлами та відеокліпами, але замість (або разом) з вподобаною пісенькою ви можете завантажити і adware. На щастя, з цією бідою можна впоратися. Існує спеціальне програмне забезпечення, яке здатне виявляти і видаляти непроханих гостей з вашого комп'ютера. Можна рекомендувати два засоби: Ad-Aware і SpyBot. Програми поширюються на умовах share ware, їх можна знайти в Мережі, завантажити та встановити на свій комп'ютер безкоштовно. Як і для антивірусних програм, потрібно час від часу оновлювати через Інтернет їх бази даних і періодично сканувати комп'ютер.
    Слід розуміти різницю між рекламним ПО adware і програмами-шпигунами spyware, які також непомітно можуть завантажуватися і встановлюватися на ваш комп'ютер без вашого відома. Як випливає з назви, програма-шпигун займається розвідувальною діяльністю на комп'ютері - вона збирає інформацію і передає її своєму господарю. Такі програми стежать за вашою роботою в Інтернеті, помічають, якими сайтами ви цікавитесь, і можуть використовувати цю інформацію при показі чергової порції небажаної реклами. Щось подібне відбувається, наприклад, при роботі безкоштовного поштового сервісу Gmail, який надає пошуковик Google. Так, сервером проводиться моніторинг електронної кореспонденції його клієнтів, і він використовується надалі при плануванні і реалізації цільових рекламних компаній.
    Якщо ви коли-або відправляли електронну пошту через Gmail, то, напевно, могли помітити, що до листів можуть додаватися невеликі рекламні блоки. Поштовий сервер Gmail переглядає листа своїх клієнтів - ця автоматична перлюстрація використовується для того, щоб визначити коло інтересів кожного клієнта і, спираючись на ці дані, по можливості додавати рекламу тих товарів і послуг, які будуть цікаві йому. Наприклад, якщо ви часто відправляє своїм друзям фотографії, то в його поштою будуть рекламуватися фототовари і мережеві фотосервіси. Але Google надає послуги електронної пошти на безкоштовній основі і попереджає своїх клієнтів про можливу присутність реклами в їх поштових повідомленнях. Ще до того, як зареєструвати безкоштовний поштовий ящик, людина розуміє, що йому все одно доведеться розплачуватися за цей сервіс переглядом реклами. Встановлюючи на свій комп'ютер хоч якусь програму (навіть завантажуючи її віддалено з інтернет-сайту), користувач зазвичай попереджається про те, що це за програма, для яких цілей і ким вона створена, відповідає на питання, погоджується чи ні з ліцензійною угодою - тобто самостійно і свідомо приймає рішення, встановлювати або ні її на свій комп'ютер. Коли на його комп'ютер завантажується програма adware, spyware, ніщо не залежить від його бажання.
    Існує окремий тип програм-шпигунів, відомий як keylogger. Така програма фіксує кожне натискання клавіші на клавіатурі зараженого комп'ютера - вона працює як невидимий, але дуже хороший стенографіст. Її цікавить все - від безневинного листа до важливого документа, який ви друкуєте, а заодно в її розпорядженні виявляються паролі та коди доступу до різних мережевих ресурсів, грошових рахунків у банку або платіжним системам. Програми, які ви встановлюєте самі, допомагають вам у роботі та відпочинку, ви можете видалити їх, коли побажаєте. Шкідлива програма веде себе як звичайний паразит, вона не працює для вас і не на вас, а на свого господаря, причому намагається приховати свою присутність на комп'ютері і максимально ускладнити процес видалення.
    Реєстр операційної системи Windows містить інформацію про кожну програму, яка була встановлена на ваш комп'ютер. Кожного разу при включенні комп'ютера операційна система переглядає і перевіряє реєстру, отримує звідти інформацію і використовує її в своїй роботі. Якщо програма - шпигун додає себе в реєстр, то комп'ютер буде слухняно запускати її при кожному включенні. Якщо ми деинсталлируем програму, то інформація про неї з реєстру видаляється. Передбачаючи можливість видалення, деякі шпигунські програми додатково встановлюють невеликий за розміром допоміжну програму-помічника, яка займається перевіркою реєстру. Якщо основна spyware видаляється з реєстру, то помічник негайно повертає її на місце. Але і ця допоміжна програмка також прописана в реєстрі, і більш ретельний аналіз і контроль над всім стандартним програмним забезпеченням дозволяє виявити її.
    Досвідчені користувачі самостійно займаються чищенням реєстру - для цього в системі Windows є зручний інструмент, редактор реєстру RegEdit, але я не рекомендую робити це новачкам: некоректна робота з реєстром може нанести шкоду вашому комп'ютеру, не можна порівняти ні з якими вірусами. У розпорядженні користувачів Windows XP є простий засіб - функція відновлення системи (System Restore), яка запускається з основного меню Пуск - Довідка та підтримка. Команда відновлення системи дозволяє вам зберігати важливі настройки комп'ютера включаючи вміст реєстру і при необхідності відновлювати їх. Тому, якщо у вас виникли підозри, що на комп'ютері оселилися непрохані гості, ви можете швидко відновити дані і видалити всі програми, які були встановлені вільно або мимоволі з часу останнього збереження даних. Програми Ad-Aware і Spybot автоматично створює точки відновлення системи. Спеціалізована програма Registry Mechanic також може сканувати реєстр і виявляти потенційні проблеми. Spybot і Registry Mechanic здатні створювати резервну копію реєстру з можливістю подальшого відновлення.
    Не забувайте, що профілактика краще лікування, тому варто подбати про заходи, які не дозволять небажаних програм потрапити у ваш комп'ютер. Для того, щоб підтримувати постійну бойову готовність відображення різноманітних атак на ваш комп'ютер, ОС Windows пропонує функцію автоматичного оновлення. Вона допоможе завантажувати найсвіжіші компоненти системи, в яких були виявлені і виправлені всі відомі розробникам недоліки та уразливості, а пошуком і виявленням цих самих недоліків компанія Microsoft займається постійно. Користувачі Windows XP обов'язково повинні встановити пакет Service Pack 2 (SP2). У нього входить і така корисна річ, як блокувальник спливаючих вікон для браузера Internet Explorer, який зробить ваш інтернет-серфінг більш-менш вільним від реклами. Для версій ОС Windows, відмінних від ХР, існують спеціальні програми. Також багато панелі інструментів, наприклад, від Google, володіють можливістю блокування спливаючих вікон. Якщо на екрані вашого монітора все ж таки з'явиться таке віконце з рекламою чого завгодно, намагайтеся не натискати клавіші миші в межах цього вікна з метою його закриття - краще скористайтеся чарівної комбінацією клавіш +.
    Крім програм Ad-Aware і SpyBot, існують і інші засоби боротьби з програмами-шпигунами. З сайту Microsoft можна завантажити безкоштовно і випробувати в дії програму AntiSpyware. Більшість подібних програм розповсюджуються безкоштовно, їх можна знайти в мережі Інтернет, завантажити і встановити на комп'ютер. Багато компаній, які розробляють антивірусне програмне забезпечення і поширюють його на комерційній основі, також почали додавати anti-spyware - і anti-adware-функції у свої продукти і розширювати номенклатуру що випускається З цього напрямку. Компанія Symantec продає набір програм Norton Internet Security, який об'єднує антивірусний захист з виявленням програм-шпигунів, у McAfee є спеціальний продукт - McAfee Anti-Spyware. Той, хто створює і поширює шкідливе програмне забезпечення, прекрасно обізнаний про існування всіх цих засобів захисту і постійно намагається їх обійти, тому не варто заспокоюватися, встановивши на свій комп'ютер програму Anti-Spyware - засоби захисту можна комбінувати, і необхідно періодично оновлювати їх бази даних і самі програми. Так, програми-шпигуни являють собою загрозу вашої безпеки, вони можуть служити інструментом для розкрадання особистих даних та фінансової інформації, але насправді шанси на те, що на вашому комп'ютері оселиться саме ту програму, яка зможе передати ваші паролі і будь-яку секретну інформацію саме тим, хто зможе реально скористатися цією інформацією і зняти гроші з вашого рахунку, зовсім невеликі. Уявіть, яку інформацію буде постійно передавати подібна програма, яка встановлена на комп'ютері звичайного школяра-геймера. Ні кредитної карти, ні банківського рахунку у нього немає, а найпопулярнішими з "нажимаемости" клавішами служать чотири стрілки (вліво-вправо-вгору - вниз). Але навіть незважаючи на дуже низьку ймовірність заподіяти досить відчутної шкоди життя комп'ютера без непрошених гостей у вигляді програм - паразитів буде легше, ніж у їх компанії. Для паніки немає ніяких причин, але до будь-якої загрозу безпеці вашого комп ’ ютера слід ставитися серйозно, адже, краще знаючи об'єкти, від яких ви бажаєте захистити себе, ви зможете побудувати більш ефективну систему оборони.
    Текст: Катерина Грень


  • Дослідник з компанії Flylogic Engineering, а за сумісництвом відомий хакер, Крістофер Тарновський (Christopher Tarnovsky) повідомив, що зумів зламати криптографічний процесор Infineon SLE 66 CL PC, який застосовується в роботі підсистеми безпеки багатьох електронних пристроїв. Причому зробив він це за допомогою електронного мікроскопа. Комп'ютерний фахівець розповів про свій досвід в Арлінгтоні (Вашингтон, США) на конференції Black Hat, присвяченій комп'ютерних загроз.
    Варто відзначити, що багато експертів вважали, що зламати чіпи, вироблені з галузевої специфікацією Trusted Platform Module (TPM), неможливо. Тим не менш, Крістофер Тарновський відзначає, що специфікація версії 1.2 може бути зламана.
    Використовуючи електронний мікроскоп, можна зламати практично будь-який пристрій, включаючи ПК, ігрові платформи, ідентифікаційні карти і т.д. Справа в тому, що для злому необхідно провести певні маніпуляції всередині самого процесора. Для обходу ділянок чіпа, що відповідають за безпеку, Тарновський застосував микросоединения з вольфраму між визначеними місцями процесора, які відкривали прямий доступ до шині передачі даних. Дану процедуру хакер розробляв близько 9 місяців. У підсумку, щоб повністю зламати процесор приставки Xbox 360, йому знадобилося близько шести годин.br/>Тарновський зізнався, що даний метод злому є досить складним і займає багато часу.
    тим часом, компанія Infineon, чий процесор зламав Тарновський, поки ніяких коментарів не давала.


  • Експерти з кібербезпеки вперше виявили комп'ютерний вірус на фотокамерах. Купуючи один з апаратів марки Olympus, покупець також ставав володарем шкідливого коду, що активувався при першому підключенні камери до комп'ютера.
    Olympus вже приніс можливим жертвам офіційні вибачення. Як стало відомо, небезпечні файли перебували в апаратах марки Stylus Tough 6010, 1700 примірників яких опинилися у вільному продажу. Щоб переконатися в їх безпеки, власникам досить ввести серійний номер камери на спеціальній сторінці офіційного сайту виробника.
    Слід уточнити, що вірус записаний не в пам'ять самої камери, робота з якою до пори не представляє ніякої небезпеки. Шкідливий код розміщується на флеш-карті розширення формату XD і ніяк не проявляє себе, поки камеру не підключать до комп'ютера.
    За даними займається мережевий безпекою фірми Sophos, вірус атакує комп'ютер через USB-з'єднання і вражає операційні системи сімейства Windows. Саме цей маршрут проникнення інфекції" в комп'ютер став одним з найпопулярніших в останні роки, відзначає The Register. Щоб захистити свою апаратуру від подібних загроз, експерти радять відключити функцію Autorun.
    Комп'ютерні віруси вже не в перший раз використовують оф-лайновые канали для свого поширення. За кілька останніх місяців був зареєстрований цілий ряд аналогічних подій - у Німеччині виявилися заражені мобільники Samsung Wave, зустрічалися віруси в супутникових навігаторах TomTom і відеоплеєра Apple Ipods. Віруси пробралися навіть на флешки, які роздавала на своїй конференції з кібербезпеки компанія IBM.
    Текст: Дмитро Рякин


  • На виставці споживчої електроніки CES 2011 в Лас-Вегасі компанія Intel представила процесори Core другого покоління, які відомі під кодовою назвою Sandy Bridge. Чіпи містять на одному кристалі обчислювальні ядра (два або чотири), контролер пам'яті стандарту DDR3 і графічне ядро Intel HD Graphics.
    Виробник заявляє, що нові процесори більш швидкісні, особливо в питаннях, що стосуються обробки графіки (наприклад, HD або 3D), а також менш ненажерливі в плані енергії. Як і попереднє покоління процесорів, новинки виконані за технологією 35 нанометрів, однак у них застосована нова архитектруа - конфігурація елементів процесора, яка отримала назву Sandy Bridge.
    В цілому нова лінійка налічує 29 нових процесорів, 14 для настільних систем і 15 для ноутбуків. Чотири оновлення доведеться на більш скоромнее за можливостями сімейство чіпів Core i3, ще по 12 на Core i5 і Core i7 з більш високою продуктивністю і один процесор належить до класу Core i7 Extreme Edition.
    Під час презентації на СES 2011 представники Intel говорили виключно про технічні характеристики, забувши розповісти про ціною. За відомостями вебиздания Computer Base, ціна на найпотужніший чіп для мобільних ПК - $1096, вартість процесорів для складуть від 117 до 317 доларів.
    Ось деякі розробки, що компанія Intel застосувала у своїх нових процесорах:
    Технологія Intel Turbo Boost 2.0 - розподіляє навантаження на обчислювальні ядра і графічний контролер, підвищуючи продуктивність.
    Набір команд AVX (Advanced Vector Extensions) - підвищує швидкість роботи додатків, яким потрібно інтенсивна обробкою даних, наприклад, це звукові або графічні редактори.
    Технологія Intel InTru 3-D - дозволяє відображати тривимірне стереоскопоическое зображення на моніторах високої чіткості за допомогою інтерфейсу HDMI 1.4.
    Розробка Intel Clear Video - підвищує якість і передачу відео.
    Функція Quick Sync Video - прискорює конвертацію відео для портативних пристроїв і швидкість редагування відео.
    Мабуть найбільш спірна нововведення носить ім'я Intel Insider - це додаткова надбудова «залозу», яка буде відповідати за блокування при воспроизвдении неліцензійного контенту. Під час презентації до представника Intel Мулі Ідену (Mooly Eden) піднявся керівник Warner Bros Home Entertainment Кевін Цуяхара (Kevin Tsujihara), щоб особисто похвалити «новинку».
    Як саме працюватиме ця функція, під час презентації не уточнили, що породило хвилю подиву серед авторів технологічних видань. Заспокоювати налякану публіку через офіційний блог довелося співробітникові Intel Ніку Кнапфферу (Nick Knupffer). За його словами, Intel Insider не буде блокувати всі підряд, мова йде лише про захист від копіювання потокового відео у високому дозволі.
    Очікується, що вже найближчим часом буде випущено 500 моделей ноутбуків і настільних ПК з процесорами Sandy Bridge. Перші системи з чотирма ядрами з'являться у продажу вже 9 січня, а двоядерні пристрою можна буде придбати не раніше лютого.


  • Цього інтерв'ю я довго чекала - у Москві Касперського застати дуже складно. "Євген Валентинович в Лондоні, Парижі, Китаї..." - регулярно переносила зустріч його PR-менеджер Христина. Але ось я нарешті-те опинилася в кабінеті головного спеціаліста країни по боротьбі з комп'ютерними вірусами. Касперський повинен з'явитися з хвилини на хвилину, а поки є час озирнутися.
    На кабінет мільйонера не дуже-те і схоже. Невелика кімната зі скляною стіною. На вішалці - сомбреро і інші заморські капелюхи. На робочому столі - палички та упаковка з ієрогліфами, в якій лежить щось дуже схоже на мотиля. Полки шаф забиті сувенірами. Таке відчуття, що я потрапила в турагентство.
    Крізь скляну стіну видно, як до кабінету мільйонера Касперського підходить чоловік з забраними в хвостик волоссям. Він-хазяйському заходить, широко усміхається і простягає руку: "Касперський".
    - Бачили? - показує Євген на карту Антарктиди. - Я там Новий рік зустрічав.
    - А що у вас за черв'ячки на столі? - киваю я на підозрілу упаковку.
    - Це з Японії. Цукерку хочете? - Касперський посуває вазу.
    Я пробую. На смак щось солоне, пахне водоростями і з присмаком риби.
    - Це тунець. Цукерки під пиво. Ну що, поїхали?
    известия: Поїхали. Євген Валентинович, вас в Москві не застати. Складно управляти компанією, розкиданої по всьому світу?
    -Євген касперський: Мене зараз діє по всьому світу мотає, тому у стандартному розумінні я компанією і не керую. У сенсі, коли щодня проводяться наради, збір менеджерів і так далі. Для цього в "Лабораторії" Є інші люди. У мене взагалі принцип роботи такий: якщо відчуваю, що довів справу до кінця або воно мені стало нецікаво, я шукаю людей, яким його можна довірити. У 94-м році, наприклад, я займався підписанням контрактів на дистрибуцію. Мені цього ось так вистачило! - Касперський різко проводить рукою по горлу. - Раніше я і базу вірусів вів один. Тепер це роблять 50 вірусних аналітиків.
    : На китайському ринку ваша компанія називається "Кабасицзи". Як це перекладається?
    -касперський: Точно не скажу - це складний набір звуків. Його асоціативне значення - сила, яка рухається вперед. Для виведення нових продуктів Китай - дуже важкий ринок. Європейські назви тут не сприймаються. Але і при зміні назви потрібно бути дуже акуратним, щоб правильними залишилися і звучання, і сенс. А то якось одну компанію перейменували так, що в перекладі вийшла "тайванська повія". "Кабасицзи" китайці придумували рік. Ще приблизно рік придумували, як перевести моє ім'я. Вийшло "юдзин". Коротше, там така штука виходить... (Касперський бере аркуш паперу і малює ієрогліфи. )
    та Ви що, вчите китайський?
    -касперський: (Показує великий підручник китайської мови .) Ну так... Мені дуже подобаються иероглифы, з їх допомогою краще розумієш культуру країни. Китайці зовсім інші. Для того щоб хоч трохи наблизитися до їх розуміння, потрібно повністю очистити мозок, забути все, що знав, і спостерігати за ними. Слухати, наслідувати, і тоді починаєш з ними більш-менш ніж на одній мові говорити. Будь-яка нація цінує чужинця, що з повагою ставиться до її традицій, мови, культури.
    : торік Дмитро Медведєв в Кремлі вручив вам Держпремію в області науки і технологій... щось змінилося після цієї зустрічі для вас?
    -касперський: Хм... З'явилося більше історій, які можна розповісти за столом. А якщо серйозно, те, що повинно було змінитися? "Хлопці, я - крутий. Я президента бачив"? Мій мозок вміє володіти емоціями. Це підтверджено вже неодноразово. Але, чого вже тут приховувати, було дуже хвилююче.
    та Дмитра Анатолійовича комп'ютерні теми цікавлять?
    -касперський: Його цікавить комп'ютерна безпека. Я і мої співробітники дуже тісно працюємо з нашими силовими структурами і правоохоронними органами. Допомагаємо ловити кіберзлочинців. Тобто ловлять, звичайно, вони, а ми консультуємо по технічній частині: можемо провести експертизу, розповісти, що і де, вивести на слід. Працюємо і з киберполицией інших країн. Так, в Бразилії сидять з нашою допомогою і в Голландії сидять. І я цим пишаюся. Злодій повинен сидіти у в'язниці.
    і: А в Росії-то сидять з вашою допомогою?
    -касперський: Сидять, але у нас з цим складніше. Голубчиков треба б посадити, але деколи це неможливо зробити, тому що в Кримінальному кодексі потрібної статті немає. Зазвичай комп'ютерних злочинців у нас судять за 159-й і 162-й статтями - це шахрайство, вимагання, крадіжки. Проблема ж полягає в тому, що за цими статтями можна порушити справу лише за заявою постраждалих. Немає заяви - немає справи. А по комп'ютерних злочинів зазвичай заяв немає. Російські хакери іноді йдуть на хитрість. Вони не заражають комп'ютери, які розуміють кирилицю. Тобто в деякому роді гарантують, що злочин вчиняється за межами Росії. Зараз (Касперський включає комп'ютер і за пару секунд знаходить потрібну інформацію)... Ось! Була гучна справа в 2004 році. Російська банда. Інтернет-рекет. Вибрали кілька букмекерських компаній в Англії і обрушили їм сайти. Потім - дзвінок: "Хлопців, платите, щоб ми припинили атаку". Ці компанії раз заплатили, два... Російським сподобалося. Вони довбали їх до тих пір, поки англійці не звернулися в Скотленд-Ярд. В результаті взяли вісім осіб. Троє з них отримали за вісім років. Виходить, що якщо є гучне міжнародне справу, то саджають за повною програмою. Якщо ж судять у нас, то, на жаль, часто ці люди отримують по два-три роки умовно. Тому що наш суд не розуміє, з ким має справу. Так, в минулому році якісь мерзотники в Пітері заразили банкомат, зібрали інформацію про кредитні картки та PIN-коди і зняли мільйони рублів. А вони отримали за це три роки умовно! Суддя каже: "Ну і що? Комп'ютер був заражений троянською програмою. Хіба це злочин" І така ситуація буде до тих пір, поки у судді не вкрадуть всю зарплату з його картки, і він не зрозуміє, що це справді даний злочин.
    і: А які вигоди у творців вірусів, які не мають відношення до банкоматів?
    -касперський: Пшш... Гроші. Що ще?
    : Але вони змагаються між собою?
    -касперський: Хто крутіший за всіх? Це було. Раніше. Зараз хакери співпрацюють. Один хакер пише модуль, другий - інший модуль. Вони їх складають в єдине ціле і продають третій. Третій купив і, заразивши цим чужу машину, вкрав потрібну інформацію. Продав її четвертим. Четвертий, використовуючи отриману інформацію, надрукував кредитні картки і продав п'ятого. П'ятий пішов знімати гроші... Ланцюжка бувають дуже довгі. Це індустрія. Ось коли все тільки починалося, віруси писали діти. Для них це була всього лише гра. Зараз дітям ніколи - вони в мережеві іграшки грають.
    : Скільки вірусів написали самі?
    -касперський: Аніскільки! Ви ще у пожежного запитайте: підпалювали чи ви коли-небудь будинку? Повертаючись до творців вірусів: злостивці пишуть не тільки діти і шахраї, але і так звані киберпатриоты - патріотично налаштовані кіберзлочинці. Пам'ятайте, Бронзового солдата знесли в Естонії? В цей же час країну "відключили" від інтернету. Хто це зробив? Швидше за все, ось ці самі, патріотично налаштовані...
    та: Хто ще пише віруси? Може, спецслужби для своєї роботи створюють програми-шпигуни? Кажуть, це особливо практикується в Китаї і в Росії.
    -касперський: У мене немає ніякої інформації про це. Але я не виключаю, що за деякими атаками можуть стояти держави.
    і Наші творці вірусів сильні порівняно з іноземними?
    -касперський: Так. Російські програмісти взагалі вважаються кращими в світі - у нас система технічної освіти гарна. Так що багато росіян створювачі займаються розробкою шкідливий на замовлення. Тобто вони самі нічого не крадуть, нікого не грабують, просто займаються виробництвом зброї. Зброярі вони.
    : Ви берете на роботу хакерів?
    -касперський: Немає. Навіщо?
    : Ну як же, вони талановиті люди.
    -касперський: насправді нам потрібні хлопці, які більш талановиті, ніж створювачі і хакери. Тому що розробляти захист завжди складніше, ніж засіб нападу. І потім, я хочу довіряти людям, з якими працюю. Знаєте, люди діляться на три категорії: перша - людина бачить мобільник на підлозі і запитує: "Чий"; друга категорія - кладе телефон собі в кишеню; третя - бачить телефон в чужій кишені, витягує і кладе у свою кишеню. Створювачі - це третя категорія. Тоді як ми приймаємо на роботу людей з першої.
    та: Яких мутацій вірусів нам чекати? Ліфт, наприклад, може підхопити вірус?
    -касперський: Може. Все залежить від того, наскільки безпечна операційна система ліфта. Зараз взагалі все більше пристроїв стають комп ` ютеризованими. Скажімо, запустив через мобільний телефон мікрохвильовку, сидячи на роботі, приїхав додому - там вже все готово. Пральні машини, холодильники через інтернет вже працюють (хоча в нашій країні цього ще немає). Значить, теоретично їх можна заразити. Як і автомобіль - там теж є операційна система. Але поки подібних інцидентів не було. Що ще? Літаки. Так, восени 2008 року дуже цікава історія сталася з літаком авіакомпанії qantas. Під час польоту на висоті 11 тисяч метрів, автопілот вибухнув літак на 200 метрів вниз. Всі непристебнуті пасажири опинилися під стелею. Пілоти перевели літак на ручне управління. Однак автопілот знову кинув літак вниз. Пілоти включили сигнал SOS і екстрено посадили літак в найближчому аеропорту. Натуральний збій комп'ютерної системи! У підсумку близько 70 постраждалих. Я тепер взагалі не отстегиваю ремінь безпеки під час польоту.
    : Вам належить ідея створення інтернет-паспортів. Чи Не стане це цензурою?
    -касперський: Посудіть самі: сучасний інтернет - це дороги без світлофорів, дорожніх знаків і ДІБДР. Тобто повний хаос! На зорі автомобілебудування така ситуація була нормальною. Але із зростанням кількості автомобілів та водіїв прийшла необхідність регулювати процес, вводити правила дорожнього руху. Просто для того, щоб було зручно і безпечно їздити. Приблизно те ж саме відбувається зараз в інтернеті. Люди, які створюють віруси, зламують сайти і т.д., вміють ховатися і роблять це професійно. Будуть інтернет-паспорта - кіберзлочинцям ховатися стане складніше. Але це в жодному разі не пов'язано з введенням цензури: електронні паспорти ніяк не обмежують права користувачів. Ви все ще будете спілкуватися в чатах і зависати в соціальних мережах під никнеймами. Нікому До вас справи не буде, поки ви не зробите щось протизаконне.
    Звичайний користувач думає, що зараз він є анонімним і за ним ніхто не стежить. Насправді це повна фігня. Якщо ви сьогодні навіть без наявності паспортів надрукуєте: "Вася - дурень", а у Васі знайдуться впливові друзі, то вас запросто знайдуть і за вуха витягнуть. Прийдуть до інтернет провайдеру, зажадають ваш IP-адреса, а за нього дізнаються номер будинку, квартири. Про необхідність введення інтернет-паспортів я почав говорити ще вісім років тому. І зараз уряд почав замислюватися про це.
    : Євген Валентинович, чим займаються ваші сини?
    -касперський: Максиму зараз 22 роки, Івану 19 років. Тобто це великі хлопчики вже (Касперський піднімає руку над головою ). Старший пішов на геофак - йому чомусь сподобалася географія. Я не знаю, правда, як він буде шукати роботу. Молодший - по комп'ютерних справах, навчається в МГУ на факультеті ВМК. Я не підтримував вибір ні одного, ні іншого. Хоча, знаєте, я взагалі дуже поганий батько. Мене один знайомий журналіст обізвав конкистадором. Тому що я постійно десь там - Америку завойовую. А бути одночасно і добрим батьком, і конкистадором нереально. Або ти вдома у сім'ї, або ти в набігу. Я ось, виходить, у набігу.
    та Іван не збирається продовжити династію?
    -касперський: Не знаю. Я синів не буду підштовхувати до цього. Захочуть - продовжать, не захочуть - не судилося. Не обов'язково, щоб моя справа потрапила в "споріднені з крові" руки. Воно має потрапити в руки, "близькі по духу".


  • Обсяги шахрайства в інтернеті за 2009 рік, за даними ФБР, виросли більш ніж у два рази і досягли 560 млн дол., передає Прайм-ТАРС. Російські експерти вважають, що 50 млн дол. із зазначеної суми припадає на Росію.
    Загальне число фінансових правопорушень, допущених у Всесвітній павутині в 2009 році, перевищила 336 тис. Роком раніше їх було трохи більше 275 тис. Більше всього злочинів було скоєно з проведеними через Інтернет попередніми платежами - 16,6 % від загального числа. Друге місце зі значним відставанням займають інциденти, пов'язані з оплатою товарів, - 11,9%.
    Директор управління ФБР по боротьбі з кіберзлочинністю Пітер Траон закликав "регулярно оновлювати захист своєї техніки і ставитися зі здоровим скептицизмом до повідомлень електронною поштою, а також оперативно повідомляти правоохоронні органи про підозрілих ситуаціях, щоб їх можна було оперативно розслідувати і заарештовувати злочинців.
    Як вважає незалежний експерт з юридичних питань у сфері телекомунікацій Антон Богатов, основні гроші в Росії шахраї роблять через махінації з мобільними платежами. "Обсяги шахрайства через інтернет в нашій країні з-за погано розвиненої системи електронних платежів досить скромні - вони навряд чи перевищують 50 млн дол. у рік", - підсумовує експерт.


  • "Лабораторія Касперського" склала серпневий рейтинг шкідливих програм. Експлойти і хробаки, які експлуатують уразливості Windows, опинилися в числі часто виявляються заражених програм, так і в числі веб-загроз.
    Вказаний період відзначився значним зростанням експлуатації уразливості CVE-2010-2568, яка вперше була використана в кінці липня мережевим хробаком Worm.Win32.Stuxnet, а після - троянцем-дроппером, встановлює на заражений комп'ютер останню модифікацію відомого вірусу Sality - Virus.Win32.Sality.ag. Кіберзлочинці одразу ж направили сили на нову дірку в популярною версією ОС Microsoft Windows. Проте на початку серпня Microsoft випустив патч MS10-046, закриваючий уразливість.
    Уразливість CVE-2010-2568 полягає в помилку при обробці ярликів (.lnk і .pif файлів), а хробаки можуть поширюватися через інфіковані USB пристрої.
    рейтинг програм, заблокированных на комп'ютерах користувачів, потрапили три зловредів, пов'язані з CVE-2010-2568. Два з них - експлойти Exploit.Win32.CVE-2010-2568. d (9 місце) і Exploit.Win32.CVE-2010-2568. b (12 місце). А Trojan-Dropper.Win32.Sality.r (17 місце) використовує цю уразливість для свого поширення.
    Всі три зловредів найчастіше були помічені на комп'ютерах користувачів в Росії, Індії і Бразилії.