Социальная сеть ........ готовит к запуску кнопку "Like", которая позволит пользователям указать на понравившиеся им веб-страницы, не заходя при этом на сам ........, пишет техноблог TechCrunch.
Пока подобная функция существует только внутри социальной сети. Новую "Like" владельцы сайтов смогут размещать у требующих оценки частей контента. Как пишет автор блога Stay N' Alive, в предварительной версии нового инструментария разработчика ........ уже появились описания "Like". Пока нажатие такой кнопки лишь приводит к увеличению числа "голосов" за страницу, где находится пользователь.
........ уже позволяет посетителям сайтов делиться контентом с друзьями в социальной сети с помощью кнопки "Share". Предполагается, что функционал "Like" будет шире, чем у кнопки "Share". Stay N' Alive косвенно подтверждает это, утверждая, что у "Like" есть несколько пока неиспользуемых атрибутов. В TechCrunch предполагают, что "Like", в частности, можно использовать для индексирования потенциально интересных веб-страниц с помощью пользователей.
Сеть ........ объединяет свыше 400 миллионов человек. Это крупнейшая социальная сеть в мире.
В России может быть создана собственная национальная поисковая система.
В отличие от уже существующих систем, новая должна быть более ориентированной на государственные нужды, в том числе обеспечивать доступ к безопасной информации и фильтровать сайты с запрещенным контентом.
Отмечается, что государство заинтересовано в создании "компании, не менее влиятельной, чем "......", но без участия иностранного капитала. Причины этого чисто политические. Таким образом власть сможет получить относительно контролируемый поисковик с лояльными владельцами.
Источник в одной из крупных телекоммуникационных компаний считает идею создания альтернативной поисковой системы малоперспективной. По его мнению, основной вопрос состоит в том, как популяризировать систему, фильтрующую информацию, когда существуют совершенно свободные поисковики. Очевидно, что для того, чтобы сделать поисковик конкурентным, понадобятся значительные средства.
Последний раз редактировалось sinand; 21.05.2011 в 16:17.
Доля .....ru на поисковом рынке снизилась на 16 процентов
Доля интернет-портала .....ru на российском поисковом рынке снизилась на 16 процентов за три месяца. По данным сервиса LiveInternet, в марте поиском .....ru воспользовались 8,4 процента аудитории Рунета.
В декабре 2009 года с помощью .....ru было осуществлено 10 процентов поисковых запросов. ...... по-прежнему занимает третье место на рынке, уступая ......у и Google. Доля этих поисковиков в марте составила 62,8 и 21,9 процента соответственно. В сумме трем лидерам поиска в Рунете принадлежит более 93 процентов рынка.
.....ru с нового года перешел на собственный поисковый механизм GoGo, пишет "Коммерсант". Ранее сообщалось, что с января партнером портала по поиску и контекстной рекламе станет Google. Глава Google в России Владимир Долгов сообщил изданию, что по условиям договора с .....ru портал может пользоваться собственным поисковым движком или механизмом Google по своему усмотрению.
По данным "Коммерсанта", полученным от анонимного источника, Google не появился на .....ru из-за противодействия администрации президента. Представители .....ru от комментариев по этому вопросу воздержались. Напомним, что 26 марта стало известно о планах Кремля по созданию национальной поисковой системы.
В конце прошлого года .....ru объявил об отказе от движка ......а, который использовался порталом на протяжении нескольких лет. Одной из основных причин прекращения сотрудничества стало требование ......а разместить его логотип на странице с поисковыми результатами.
Участники Pwn2Own взломали Internet Explorer, Mozilla Firefox, Apple Safari и iPhone
На проходящем в Ванкувере (Канада) ежегодном хакерском соревновании Pwn2Own 2010 специалисты по вопросам безопасности провели показательные атаки, направленные на веб-браузеры.
Итальянец Винченцо Иоццо, работающий в компании Zynamics, и Ральф-Филипп Вейнманн, научный сотрудник из Лаборатории алгоритмов, криптологии и безопасности Люксембургского университета, как и ожидалось, буквально за пять минут взломали мобильный Safari, получив доступ к iPhone 3GS и запустив на нем программу, которая отправила на веб-сервер копию базы данных СМС, в том числе удаленных пользователем.
Хакеры воспользовались так называемым возвратно ориентированным программированием (причем впервые публично для ARM-процессора), когда кодовые инструкции, локализованные в различных частях оперативной памяти, как бы сшиваются воедино. Однако сразу после взлома iPhone встроенная в смартфон "песочница" серьезно ограничила их действия, но они все-таки могли выполнять любые операции якобы от лица обычного пользователя. Взломщики получили $15 тыс. и сам телефон.
Стоит отметить, что это первая полнофункциональная атака на iPhone с апреля 2008 года, когда Apple выпустила iPhone OS 2.0. На прошлогоднем соревновании iPhone взломать не удалось.
Чарли Миллер, аналитик из ........... Security Evaluators, за пару минут провел успешную атаку на Safari 4 п/у Mac OS X Snow Leopard на MacBook Pro. Приз — ноутбук и $10 тыс. Напомним, что Миллер уже в третий раз показывает исключительные результаты по взлому Safari.
Internet Explorer 8 на платформе Windows 7 взломан Питером Врёгденхилом, независимым исследователем вопросов безопасности из Нидерландов. Его атака названа "технически впечатляющей", поскольку удалось обойти Data Execution Prevention (DEP) и Address Space Layout Randomization (ASLR), встроенные в ОС механизмы, препятствующие большинству проникновений.
Еще один победитель — немецкий студент Nils из Лейпцига сумел взломать Firefox на Windows 7. В прошлом году на Pwn2Own Nils показал работающие эксплойты для Internet Explorer, Firefox и Safari.
Оба участника получили по ноутбуку и $10 тыс.
Из всех браузеров лишь Google Chrome 4 удалось противостоять атакам.
Последний раз редактировалось sinand; 21.05.2011 в 16:17.
Согласно мартовскому отчету MessageLabs, доля спама в почтовых отправлениях продолжает расти и уже превысила 90%. При этом одно из 358 сообщений содержит вредоносный код, а одно из 513 – является частью фишинговой атаки (рост на доли процента по сравнению с предыдущим месяцем). На протяжении марта в среднем за день блокировалось 1919 вредоносных сайтов, что существенно (на 61,6%) меньше, чем месяцем ранее, при этом 39,9% заблокированных доменов были новыми.
Основными тенденциями последнего времени являются увеличение потока шифрованного спама из сети Rustock, активизация промышленного шпионажа и рост числа целевых атак. Целью последних является доступ к важным данным через проникновение во внутренние корпоративные системы. При этом целевые атака подразумевает рассылку небольшого числа сообщений, содержащих информацию, связанную с особенностями бизнеса либо почтовыми учетными записями. Опасностью таких вторжений является размещений в целевых системах скрытого вредоносного кода, мимикрирующего под вполне безобидные документы, чаще всего в форматах .PDF, .DOC, .XLS и .PPT. Как правило, такие атаки направлены на директоров и вице-президентов компаний. По данным MessageLabs, большинство целевых атак исходит из США, Китая и Румынии.
Доля спама в значительной мере зависит от региона. Наименее благополучной в этом смысле страной в марте стала Венгрия – в ее почтовом трафике 95,7% приходится на нежелательные сообщения. Показатель 90% превышен также в США, Великобритании, Нидерландах, Германии, Китае и Австралии. Несколько ниже доля спама в Сингапуре (88,3%) и Японии (87,5%).
В марте наиболее высок уровень нежелательной почты (94,7%) был в сфере проектирования, образования (91,9%), химической промышленности (91,1%), ИТ-услуг (91,6%), финансовом секторе (89,5%).
Для надежной защиты от спамеров веб-сервис PermissionToSend.com предлагает назначать каждому контакту из адресной книги свой PIN для связи с владельцем почтового ящика.
Уникальный PIN-код служит залогом разрешения на прием писем из конкретного источника и добавляется к адресу получателя — например, адрес
Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 15 сообщение(ий)):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
будет выглядеть как
Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 15 сообщение(ий)):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
Отправитель авторизуется единожды, в дальнейшем ему уже не нужно указывать PIN при отсылке писем данному адресату.
Все PIN-коды хранятся на промежуточном ресурсе между почтовым сервером и конечным пользователем. Даже если адрес получателя каким-то образом попал в спамерские базы, послания из неавторизованных источников ему не грозят.
Автор проекта подал заявку на получение патента и планирует предложить свою технологию держателям почтовых сервисов на основе лицензионного соглашения. По его замыслу, конечные пользователи получат к ней доступ в качестве опции в рамках пакета услуг, предоставляемых интернет-провайдером.
Последний раз редактировалось sinand; 21.05.2011 в 16:17.
Педофилов в Сети можно вычислить по характерному набору текста
Педофилов, использующих Сеть для поиска своих будущих жертв, можно вычислять по характерному "почерку", по тому, как они набирают текст на клавиатуре.
Ученые разработали особую технологию, которая позволяет определить возраст, пол и составить психологический портрет человека, печатающего на клавиатуре.
Как объяснил британской Daily .... доцент университета Ньюкасла Рой Максион, каждому человеку присущ индивидуальный "клавиатурный почерк". Все люди печатают с разной скоростью и нажимают на клавиши с разной силой.
Максион провел в США серию исследований, во время которых 50 добровольцев просто работали за компьютерами, а в это время сенсорные датчики на их пальцах фиксировали каждое прикосновение к клавишам.
После того, как собранную информацию обработали, выяснилось, что для идентификации личности печатающего достаточно лишь 10 ударов по клавишам.
Как сказал глава отделения компьютерной безопасности университета Ньюкасла Фил Батлер, эту технологию можно широко использовать как в криминалистике, так и для увеличения безопасности общения в Сети. К примеру, если ребенок общается с кем-то по компьютеру, то можно будет легко установить, не ведет ли с ним диалог какой-то взрослый, выдающий себя за его ровесника.
Вскоре данная разработка будет представлена британскому Совету по инженерному делу и научным исследованиям в области физики. Ученые надеются на получение гранта для проведения дальнейших исследований.
Австралийцы подсчитали стоимость перехода на открытое ПО
Стоимость перехода от проприетарного ПО к Open Source решениям может превысить все преимущества, которые обещает подобный шаг, считают в правительственном управлении информации Австралии (AGIMO).
Директор по планированию AGIMO Грэм Фрай отметил в докладе перед Оценочным Комитетом Сената: "Агентства обязаны рассмотреть соотношение цены и качества для каждого типа программного обеспечения. Если стоимость миграции будет превышать стоимость лицензионного ПО, стоит дважды подумать о необходимости подобного перехода".
Правительство тратило ежегодно более $500 миллионов на программное обеспечение, согласно данным за 2009-2009 гг. Комитета по финансам и администрированию Сената.
В 2007 исследование AGIMO показало, что 68% правительственных учреждений используют Open Source в качестве пилотного проекта, либо полностью перешли на открытый код.
Известно, что Бюро статистики и Национальный архив Австралии используют Open Source, но по заверениям AGIMO, это было решение самих ведомств, а не централизованная государственная политика.
Сенатор Скотт Ладлэм предложил правительству принять программное обеспечение с открытым исходным кодом в качестве стандарта для государственных органов. Использование программного обеспечения с открытым исходным кодом снижает расходы на закупку лицензий, но высокой может быть стоимость поддержки такого ПО.
"Open Source не обязательно подразумевает бесплатно, - считает Грэм Фрай. - Сложно предположить, что мы сэкономим на переходе".
Последний раз редактировалось sinand; 21.05.2011 в 16:17.
Обнаружен новый троян, имитирующий механизмы автообновления
Создатели вредоносного программного обеспечения не перестают удивлять своей изобретательностью. Специалисты по компьютерной безопасности из вьетнамской компании Bach Khoa Internetwork Security смогли обнаружить нового трояна, маскирующегося под системы обновления популярных приложений.
Источник опасности, получивший название W32.Fakeupver.trojan, заменяет собой системные процессы, отвечающие за автоматическое обновление программных продуктов Adobe, Java, Deep Freeze и даже Windows. Маскируется троян весьма искусно: его не выдает ни местонахождение рабочих файлов, ни встроенное описание приложения. Кроме того, некоторые антивирусные приложения пока не научились вычислять опасную программу среди запущенных процессов.
Распространяется фальшивая утилита для обновления стандартно — через электронную почту, мессенджеры и уязвимости операционных систем Windows. Оказавшись на компьютере, троян устанавливает целый набор программ, позволяющий злоумышленникам удаленно управлять зараженной машиной.
Как известно, практически в любом ПО ежедневно находятся новые ошибки и уязвимости, и компании-разработчики стараются своевременно выпускать "заплатки" и обновления. Специалисты по компьютерной безопасности советуют пользователям регулярно обновлять установленные приложения, чтобы не стать жертвой очередной уязвимой программы.
Именно этим и воспользовались авторы W32.Fakeupver.trojan: пользователи, привыкшие к многочисленным утилитам для обновления ПО, часто даже не обращают внимания на то, что с одним из нескольких запущенных процессов что-то произошло.
Статья подготовлена по материалам сайта xakep.ru.
Последний раз редактировалось xalik; 27.03.2010 в 11:10.
Компания "Доктор Веб" сообщила о широком распространении троянов семейства Trojan.Oficla, количество детектов которых в неделю составляет более 100 000. При заражении компьютера они скрывают свою вредоносную активность, создавая процесс winword.exe (если в системе установлен Microsoft Word). В дальнейшем Trojan.Oficla включает компьютер в ботнет и позволяет злоумышленникам загружать на него другое вредоносное ПО.
На сегодняшний день Trojan.Oficla (известный также под названием myLoader) активно распространяется по электронной почте вместе со спамом, а также используя уязвимости интернет-браузеров. Возможно, что в будущем злоумышленники воспользуются и другими каналами распространения вредоносного ПО для того, чтобы расширить круг жертв Trojan.Oficla.
Помимо этого, различные модификации данного троянца предлагаются на специализированных сайтах и форумах другим злоумышленникам по цене от $450 до $700.
С помощью Trojan.Oficla киберпреступники могут сформировать собственную бот-сеть, что и подтверждается обнаружением большого количества установленных модулей администрирования ботнетов, расположенных на различных сайтах.
После заражения системы владельцы ботнета, формируемого Trojan.Oficla, получают возможность контролировать компьютер жертвы. В частности, они могут загружать, устанавливать и использовать на нем практически любое вредоносное ПО.
Наряду с этим функционалом Trojan.Oficla обладает возможностью обходить различные антивирусные решения и популярные брандмауэры. Для этого может использоваться исполняемый файл winword.exe, если Microsoft Word установлен в системе. Скрываясь за данным процессом, Trojan.Oficla отводит от себя подозрения и затрудняет анализ зараженной системы. Если же MS Word отсутствует, Trojan.Oficla внедряется в системный процесс svchost.exe.
Последний раз редактировалось sinand; 21.05.2011 в 16:17.
–>
Ваша реклама может быть здесь... пишите на телегу @VOPROS24
Часовой пояс GMT +3, время: 07:18.
Весь материал, представленный на сайте взят из доступных источников или прислан посетителями сайта. Любая информация представленная здесь, может использоваться только в ознакомительных целях. Входя на сайт вы автоматически соглашаетесь с данными условиями. Ни администрация сайта, ни хостинг-провайдер, ни любые другие лица не могут нести отвественности за использование материалов. Сайт не предоставляет электронные версии произведений и ПО. Все права на публикуемые аудио, видео, графические и текстовые материалы принадлежат их владельцам. Если Вы являетесь автором материала или обладателем авторских прав на него и против его использования на сайте, пожалуйста свяжитесь с нами.