Архив - января, 2010
Lenovo IdeaPad S10-3t: по следам нового Atom N470
Вторник, 19.01.2010Enermax представляет четыре новые серии БП и продлевает гарантию на Galaxy Evo
Вторник, 19.01.2010Цены на чипы памяти DDR3 растут
Вторник, 19.01.2010Необычайно веселый конкурс от PowerColor «Каким был ваш первый раз… с DirectX 11?»
Вторник, 19.01.2010Линейка видеокарт Radeon HD 5800 будет обновлена этим летом
Вторник, 19.01.2010Элегантные корпусные вентиляторы от Xigmatek
Вторник, 19.01.2010«Синтерра» построила VPN для Росстата
Вторник, 19.01.2010 Оператор «Синтерра» завершил строительство ведомственной VPN-сети для Федеральной службы государственной статистики. Конкурс на право заключения госконтракта с Росстатом был проведен 15 декабря 2009 года, а уже 28 декабря 2009 года, «Синтерра» была готова оказывать услуги на базе созданной сети. Цена, предложенная «Синтеррой» за выполнение полного комплекса работ по госконтракту, составила 23 млн руб., это в два раза меньше стартовой суммы конкурса.
Мультисервисная VPN-сеть объединила центральный аппарат, главный межрегиональный центр обработки и распространения статистической информации Росстата c 82 территориальными органами ведомства, расположенными во всех субъектах федерации.
Читать полностью о : «Синтерра» построила VPN для Росстата »
Алгоритм шифрования в сетях 3G взломан на заурядном ПК
Вторник, 19.01.2010 Специалисты по криптографии из израильского института им. Вейцмана опубликовали результаты исследования алгоритма KASUMI, известного также под названием A5/3 и предназначенного для шифрования данных в сетях сотовой связи третьего поколения. Полное извлечение 128-разрядного ключа оказалось возможным произвести за крайне малое время: около двух часов на обычном двухъядерном процессоре. Таким образом, новый алгоритм, который должен был стать одним из самых распространенных средств шифрования в мире, оказался куда менее стойким, чем даже применяющийся сейчас A5/1. Возможность относительно простого взлома A5/1 тоже была недавно продемонстрирована. Впрочем, осуществить взлом KASUMI на практике сложнее, чем кажется, отмечают авторы. Для вычисления ключа применяется «метод связанных ключей» (related-key), а для него нужно иметь доступ к некоторому количеству незашифрованных данных и тех же данных в зашифрованном виде.
Коды, использованные для атаки на Google, стали доступны для изучения
Вторник, 19.01.2010 Одним из путей недавней атаки на корпоративную сеть Google и десятков других крупных компаний оказалась ранее неизвестная уязвимость в браузере Internet Explorer 6. Программный код, использующий эту уязвимость, на прошлой неделе был опубликован на сайте Wepawet (автоматический сервис анализа вредоносных программ), и, по словам специалистов компании McAfee, уже включен в состав некоторых широко доступных наборов хакерских средств. Метод взлома практически всегда срабатывает на IE6, работающем под Windows XP, и, как подтвердили в Microsoft, может подойти и для ряда более новых версий этого браузера, включая Internet Explorer 8 под Windows 7. Код запускается на компьютере жертвы при просмотре в браузере специально подготовленной злоумышленником страницы. Уязвимость оказалась настолько опасной, что Федеральное агентство информационной безопасности Германии советует вообще не пользоваться Internet Explorer до тех пор, пока Microsoft не устранит проблему. Не исключено, что корпорация выпустит экстренное обновление еще до 9 февраля — запланированного срока выхода очередного набора обновлений безопасности.
Читать полностью о : Коды, использованные для атаки на Google, стали доступны для изучения »
Россия стала второй по числу зараженных ПК
Вторник, 19.01.2010 Лаборатория PandaLabs, входящая в состав Panda Security, представила данные ежегодного обзора ситуации в сфере Web-безопасности. Основной тенденцией 2009 года стало производство рекордного количества новых вредоносных кодов – 25 млн новых образцов. По данным PandaLabs, около 66% всех новых вредоносных программ пришлось на банковские трояны, 17,62% – на рекламные модули, 6,61% – на различные вирусы, 5,7% – на шпионское ПО, 3,42% – на червей. PandaLabs приводит сведения о том, насколько были подвержены заражению компьютеры отдельных стран в 2009 году. Эта информация основана на данных, полученных с помощью компьютеров, проверенных и бесплатно вылеченных Panda ActiveScan. Рейтинг возглавляет Тайвань (62,2% зараженных ПК), на втором месте находится Россия (58% ПК). В пятерку лидеров также входят Польша, Турция и Колумбия. Наименьшее количество инфекций было зарегистрировано в Португалии и Швеции.
В качестве каналов распространения для вредоносного ПО злоумышленники по-прежнему предпочитали социальные сети (Facebook, Twitter, YouTube и Digg) и SEO-атаки (перенаправление пользователей на взломанные вредоносными кодами сайты).
Найден пароль к новому троянцу, шифрующему файлы
Вторник, 19.01.2010Благодаря работе вирусных аналитиков компании "Доктор Веб" и информации от одного из пользователей, пострадавшего от нового варианта Trojan.Encoder, удалось получить пароль к файлам, зашифрованным этой вредоносной программой.
Читать полностью о : Найден пароль к новому троянцу, шифрующему файлы »