PowerColor выпустит разогнанный Radeon HD 5970 с водоблоком от EK
Вторник, 19.01.2010


(бывший) глава Hynix

XLF-F1703
Оператор «Синтерра» завершил строительство ведомственной VPN-сети для Федеральной службы государственной статистики. Конкурс на право заключения госконтракта с Росстатом был проведен 15 декабря 2009 года, а уже 28 декабря 2009 года, «Синтерра» была готова оказывать услуги на базе созданной сети. Цена, предложенная «Синтеррой» за выполнение полного комплекса работ по госконтракту, составила 23 млн руб., это в два раза меньше стартовой суммы конкурса.
Мультисервисная VPN-сеть объединила центральный аппарат, главный межрегиональный центр обработки и распространения статистической информации Росстата c 82 территориальными органами ведомства, расположенными во всех субъектах федерации.
Читать полностью о : «Синтерра» построила VPN для Росстата »
Специалисты по криптографии из израильского института им. Вейцмана опубликовали результаты исследования алгоритма KASUMI, известного также под названием A5/3 и предназначенного для шифрования данных в сетях сотовой связи третьего поколения. Полное извлечение 128-разрядного ключа оказалось возможным произвести за крайне малое время: около двух часов на обычном двухъядерном процессоре. Таким образом, новый алгоритм, который должен был стать одним из самых распространенных средств шифрования в мире, оказался куда менее стойким, чем даже применяющийся сейчас A5/1. Возможность относительно простого взлома A5/1 тоже была недавно продемонстрирована. Впрочем, осуществить взлом KASUMI на практике сложнее, чем кажется, отмечают авторы. Для вычисления ключа применяется «метод связанных ключей» (related-key), а для него нужно иметь доступ к некоторому количеству незашифрованных данных и тех же данных в зашифрованном виде.
Одним из путей недавней атаки на корпоративную сеть Google и десятков других крупных компаний оказалась ранее неизвестная уязвимость в браузере Internet Explorer 6. Программный код, использующий эту уязвимость, на прошлой неделе был опубликован на сайте Wepawet (автоматический сервис анализа вредоносных программ), и, по словам специалистов компании McAfee, уже включен в состав некоторых широко доступных наборов хакерских средств. Метод взлома практически всегда срабатывает на IE6, работающем под Windows XP, и, как подтвердили в Microsoft, может подойти и для ряда более новых версий этого браузера, включая Internet Explorer 8 под Windows 7. Код запускается на компьютере жертвы при просмотре в браузере специально подготовленной злоумышленником страницы. Уязвимость оказалась настолько опасной, что Федеральное агентство информационной безопасности Германии советует вообще не пользоваться Internet Explorer до тех пор, пока Microsoft не устранит проблему. Не исключено, что корпорация выпустит экстренное обновление еще до 9 февраля — запланированного срока выхода очередного набора обновлений безопасности.
Читать полностью о : Коды, использованные для атаки на Google, стали доступны для изучения »
Лаборатория PandaLabs, входящая в состав Panda Security, представила данные ежегодного обзора ситуации в сфере Web-безопасности. Основной тенденцией 2009 года стало производство рекордного количества новых вредоносных кодов – 25 млн новых образцов. По данным PandaLabs, около 66% всех новых вредоносных программ пришлось на банковские трояны, 17,62% – на рекламные модули, 6,61% – на различные вирусы, 5,7% – на шпионское ПО, 3,42% – на червей. PandaLabs приводит сведения о том, насколько были подвержены заражению компьютеры отдельных стран в 2009 году. Эта информация основана на данных, полученных с помощью компьютеров, проверенных и бесплатно вылеченных Panda ActiveScan. Рейтинг возглавляет Тайвань (62,2% зараженных ПК), на втором месте находится Россия (58% ПК). В пятерку лидеров также входят Польша, Турция и Колумбия. Наименьшее количество инфекций было зарегистрировано в Португалии и Швеции.
В качестве каналов распространения для вредоносного ПО злоумышленники по-прежнему предпочитали социальные сети (Facebook, Twitter, YouTube и Digg) и SEO-атаки (перенаправление пользователей на взломанные вредоносными кодами сайты).
Благодаря работе вирусных аналитиков компании "Доктор Веб" и информации от одного из пользователей, пострадавшего от нового варианта Trojan.Encoder, удалось получить пароль к файлам, зашифрованным этой вредоносной программой.
Читать полностью о : Найден пароль к новому троянцу, шифрующему файлы »
| При наполнении сайта использована информация из открытых источников. Владелец сайта не несет ответственности за недостоверную и заведомо ложную информацию размещенную на страницах сайта. При использовании информации опубликованной на нашем сайте, ссылка обязательна. |
|
|