<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0">
<channel>
<title>It-новости / Лучшие новости / news2.ru</title>
<link>http://news2.ru/</link> 
<description>Вы сами выбираете самые интересные и актуальные темы. Самые лучшие попадают на главную страницу.</description>
<ttl>10</ttl>
<language>ru</language>
<image>
<url>http://news2.ru/image/logo2x.png</url> 
<title>Новости 2.0</title> 
<link>http://news2.ru/</link> 
</image>
<item>
	<title>[Ключ к системам для спецслужб?] Microsoft случайно [?] забыла в коде режим отладки, позволяющий обойти UEFI Secure Boot</title>
	<link>https://www.news2.ru/story/500351/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/500000/1470992446_92_500351_1470991741.jpg"><img src="/user_images/131802/500351_1470991741.jpg" /><br/>
<br/>
Два независимых исследователя, известные под псевдонимами MY123 и Slipstream, выявили опасную ошибку в Windows. Баг позволяет обойти функцию Secure Boot, которая не дает установить на Windows-девайс другую операционную систему, а также защищает устройство от руткитов, способных хакнуть бутлоадер. Исследователи пишут, что, по сути, нашли универсальные "золотые ключи" (golden keys) от Secure Boot, отозвать которые Microsoft попросту не может.<br/>
<br/>
Исследователи уведомили разработчиков о проблеме еще в марте-апреле 2016 года, и Microsoft уже дважды пыталась устранить обнаруженные ими баги, но пока не преуспела. Первый патч, MS16-096 (CVE-2016-3287), вышел в июле 2016 года, но он не решил проблему до конца. Второй патч, MS16-100 (CVE-2016-3320), был представлен на этой неделе, 9 августа, однако исследователи пишут, что исправление опять получилось неполным.<br/>
<br/>
MY123 и Slipstream рассказали, что проблема впервые появилась в Windows 10 v1607 Redstone, когда разработчики Microsoft добавили в код новую, дополнительную политику для Secure Boot. С появлением данной политики также появилась возможность отключить функцию Secure Boot вовсе, то есть в этом случае никакие проверки во время загрузки производиться не будут.<br/>
<br/>
Исследователи сумели переключить Secure Boot в тестовый режим, названный "testsigning". Фактически он позволяет любому, у кого есть физический доступ к устройству, загрузить любые неподписанные файлы, сделать что-либо с бутлоадером или, при желании, вообще подменить всю ОС целиком. Кстати, такая возможность явно может прийтись по душе пользователям Windows RT и Windows Phone, где в принципе нельзя деактивировать Secure Boot.<br/>
<br/>
Судя по всему, данная политика и режим - это остатки дебагерских инструментов, которые были использованы при работе над Windows 10, чтобы разработчикам было удобнее загружать неподписанные драйверы. Как бы то ни было, теперь множество устройств с уязвимым Secure Boot поступило в продажу, и случайно забытая в коде политика теперь являет собой идеальный бэкдор, позволяющий третьим сторонам получить доступ к устройству.<br/>
<br/>
<blockquote>"Какая ирония, что MS самостоятельно предоставила нам "золотые ключи" (как назвало бы их ФБР :). Кстати, о ФБР: вы это читаете? Если читаете, вот вам идеальный пример того, почему идея оснащать криптосистемы бэкдорами с "золотыми ключами" - это очень и очень плохо! Люди, которые умнее меня, давно говорили вам об этом, но, похоже, вы закрывали уши и не желали слышать. Вы правда не понимаете? Microsoft внедрила "золотой ключ безопасности" в систему. А теперь об этих "золотых ключах" стало известно из-за глупости MS. А теперь еще раз: что случится, если заставить всех создать "золотой ключ" к системе? Надеюсь, вы в состоянии сложить 2+2", - пишет Slipstream.</blockquote>
<br/>
Между тем, исследователи опубликовали скрипт для разблокировки планшетов, работающих на базе Windows RT, так что пользователи, не устанавливавшие последние патчи, могут применять его по своему усмотрению. Также исследователи считают, что отозвать все bootmgr и bootmgfw Microsoft просто не сможет, ведь тогда "сломается" куча софта, бекапы, восстановление разделов и так далее.<br>(<a href='https://xakep.ru/2016/08/12/secure-boot-golden-keys/'>https://xakep.ru/2016/08/...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/500000/1470992446_92_500351_1470991741.jpg" type="image/jpeg"/>
	<pubDate>Fri, 12 Aug 2016 12:00:44 +0300</pubDate>
	<author>oleg_ws</author>
	<id>500351</id>
	</item>

<item>
	<title>Oracle вычищают из электронного правительства</title>
	<link>https://www.news2.ru/story/500104/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/500000/1470676456_99_rt440.jpg">"Ростелеком" до конца 2017 г. намерен заместить продукты Oracle в части инфраструктуры электронного правительства (ИЭП) на решения с открытым кодом. На это оператор выделил своей дочерней компании "РТ лабс" p110,9 млн. Данные о соответствующей процедуре в формате закупки у единственного поставщика появились на сайте госзакупок.<br/>
<br/>
Импортозамещение затронет систему автоматизации предоставления юридически значимых услуг гражданам, организациям и органам госвласти. Она представляет собой совокупность федеральных госинформсистем и иной ИКТ-инфраструктуры.<br/>
<br/>
В рамках исполнения контракта предполагается замена СУБД Oracle на PostgreSQL, сервера приложений Oracle Weblogic AS - на JBoss, контроллера очередей Oracle Weblogic JMS - на Apache ActiveMQ, ПО доступа к каталогам Oracle LDAP ODSEE - на OpenLDAP, средства аналитической обработки и загрузки данных Oracle Business Intelligence Suit - на Pentaho Business Intelligence Suite, шины передачи данных Oracle Enterprise Service Bus - на Mule Enterprise Service Bus.<br/>
<br/>
В "Ростелекоме" указали CNews, что при развитии и модернизации ИЭП компания сейчас старается использовать отечественное ПО, входящее в Реестр, курируемый Минкомсвязи.<br>(<a href='http://www.cnews.ru/news/top/2016-08-08_rostelekom_vychishchaet_oracle_iz_arhitektury_elektronnogo'>http://www.cnews.ru/news/...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/500000/1470676456_99_rt440.jpg" type="image/jpeg"/>
	<pubDate>Mon, 08 Aug 2016 20:14:16 +0300</pubDate>
	<author>ramstor</author>
	<id>500104</id>
	</item>

<item>
	<title>Павел Дуров предложил сделать из Крыма "информационный офшор"</title>
	<link>https://www.news2.ru/story/498999/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/498000/1469126079_76_b2f37a3156646872ae80255a9ccb3648.jpg"><b>Бывший генеральный директор "ВКонтакте" Павел Дуров предложил превратить полуостров в территорию, где не действуют авторские права и патенты американских и европейских компаний.</b><br/>
<br/>
Соответствующее заявление он опубликовал на своей личной странице в социальной сети. Поводом для написания данной заметки послужил арест владельца популярного торрент-трекера KickassTorrents, 30-летнего харьковчанина Артёма Ваулина.<br/>
<br/>
- На фоне противостояния с западом России логично было бы создать информационный офшор - территорию, где не действовали бы авторские права и патенты американских и европейских компаний. Для снижения рисков информационный офшор может быть локализован в Крыму - территории, которая с точки зрения западного мира и так находится вне закона, - цитирует портал vc.ru.<br/>
<br/>
Вскоре после публикации текст заметки был отредактирован. Вместо неё Дуров разместил текст: "И к более насущному вопросу: что придёт на замену KickassTorrents?".<br>(<a href='https://life.ru/t/%D1%82%D0%B5%D1%85%D0%BD%D0%BE%D0%BB%D0%BE%D0%B3%D0%B8%D0%B8/880869/paviel_durov_priedlozhil_sdielat_iz_kryma_informatsionnyi_ofshor'>https://life.ru/t/%D1%82%...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/498000/1469126079_76_b2f37a3156646872ae80255a9ccb3648.jpg" type="image/jpeg"/>
	<pubDate>Thu, 21 Jul 2016 21:34:39 +0300</pubDate>
	<author>Никандрович</author>
	<id>498999</id>
	</item>

<item>
	<title>VPN-провайдер свернул работу в России из-за "закона Яровой"</title>
	<link>https://www.news2.ru/story/498305/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/498000/1468324037_44_498305_1468323384.jpg"><b>VPN-провайдер Private Internet Access из-за требований раскрытия данных по новым требованиям "пакета Яровой" остановил свою деятельность в России. Компания утверждает, что данные пользователей не будут скомпрометированы, как того требует новый закон.</b><br/>
<br/>
<b>Остановка без требования</b><br/>
<br/>
Принятый в начале июля 2016 г. "антитеррористический" пакет законов способствовал закрытию российских шлюзов западного VPN-провайдера Private Internet Access (PIA). Представители компании утверждают, что новое российское законодательство вынуждает его остановить деятельность в России.<br/>
<br/>
Объявление о закрытии бизнеса в России провайдер опубликовал на своем сайте.<br/>
<br/>
В своей публикации PIA заявила, что "некоторые из ее российских серверов были захвачены российскими властями без предварительного уведомления или каких-либо надлежащей правовой процедуры". Компания не уточняет, подразумевает ли она физическое изъятие серверов или перехват над ними контроля.<br/>
<br/>
Как бы то ни было, никакие данные пользователей PIA не скомпрометированы, уверяет компания.<br/>
<br/>
<img src="/user_images/194426/498305_1468323384.jpg" /><br/>
<b>VPN-провайдер Private Internet Access остановил свою деятельность в России</b><br/>
<br/>
<b>Требование раскрытия</b><br/>
<br/>
"Антитеррористические" законодательные поправки были подписаны Президентом России 7 июля 2016 г. Непосредственно сам закон не требует от иностранных компаний закрытия шлюзов в России.<br/>
<br/>
Согласно тексту законопроекта в окончательном варианте, операторы связи должны хранить записи звонков всех своих абонентов и содержание текстовых сообщений, включая мультимедийные вложения, в течение полугода, а информацию о сеансах связи - так называемые метаданные - в течение трех лет. Для интернет-компаний этот срок сокращен до одного года.<br/>
<br/>
Содержание сообщений и метаданные компании обязаны предоставлять силовым структурам "для выполнения возложенных на эти органы задач в случаях, установленных федеральными законами". Поправки о метаданных вступают в силу с 20 июля 2016 г., а о содержании звонков и переписки - с 1 июля 2018 г.<br/>
<br/>
В случае если пользователи используют шифрование, организаторы распространения информация должны будут предоставить Федеральной службе безопасности ключи их расшифровки. За непредоставление ключей шифрования на компании будет накладываться штраф.<br/>
<br/>
В отношении операторов связи также приняты меры для дешифровки связи. Статья о штрафах за использование телекоммуникационными компаниями несертифицированного оборудования связи дополнена наказанием за использование несертифицированного оборудования шифрования.<br>(<a href='http://www.cnews.ru/news/top/2016-07-12_vpnprovajder_svernul_rabotu_v_rossii_izza_zakona'>http://www.cnews.ru/news/...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/498000/1468324037_44_498305_1468323384.jpg" type="image/jpeg"/>
	<pubDate>Tue, 12 Jul 2016 14:47:15 +0300</pubDate>
	<author>winn</author>
	<id>498305</id>
	</item>

<item>
	<title>Троян только для россиян (Новый троян заражает компьютеры только российских пользователей)</title>
	<link>https://www.news2.ru/story/497825/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/497000/1467706927_9_shutterstock_344393363-pic905-895x505-22381.jpg"><b>Специалисты обнаружили новый троян, который поражает компьютеры исключительно российских пользователей. Почему хакеры нацелились на россиян и кому грозит новое вредоносное ПО - в материале "Газеты.Ru".</b><br/>
<br/>
Как выяснили специалисты "Яндекса" и "Доктора Веба", троянская программа под названием Trojan.MulDrop6.44482 попадает на компьютер в виде установщика. Первым делом она проверяет, нет ли на компьютере антивирусов, и в случае, если компьютер "чист", проверяет локализацию операционной системы.<br/>
<br/>
Если операционная система не является российской, троян просто самоуничтожается.<br/>
<br/>
Но в случае, если вредоносное ПО "учует" Windows россиянина, начинается активная работа по заражению. Он сохраняет себя на диске в виде 7z-архива, защищенного паролем. Постепенно он распаковывается по одному файлу, среди которых представлены и другие трояны. Один из них - Trojan.Inject2.24412 - встраивается в запускаемые на зараженном компьютере процессы вредоносных библиотек. Тем не менее самым опасным трояном среди прочих является кейлоггер Trojan.PWS.Spy.19338. Он способен перехватывать вводимые с клавиатуры данные в определенных программах и полях. Согласно информации "Доктора Веба", среди этих программ значатся 1C, Skype, СБиС, а также программы из пакета Microsoft Office.<br/>
<br/>
Как рассказал "Газете.Ru" аналитик компании "Доктор Веб" Павел Шалин, трояны действуют сообща, поскольку не являются вирусами и не могут распространяться самостоятельно.<br/>
<br/>
Аналитик добавил, что исследованный образец злоумышленники скомпилировали 4 июня 2016 года, однако первый похожий семпл был обнаружен еще в мае 2015-го.<br/>
<br/>
Обычно подобных троянцев пользователи скачивают из интернета сами под видом различных "полезных" программ, например проигрывателя Adobe Flash или чего-то подобного, либо получают в виде вложений в сообщения электронной почты.<br/>
<br/>
Это самые распространенные каналы доставки троянцев на компьютеры пользователей.<br/>
<br/>
Подробно принцип работы трояна специалисты описали в техническом отчете. Если кратко,<br/>
<br/>
троян может сохранять в специальном журнале и передавать преступникам нажатия клавиш в окнах ряда программ, отсылать киберпреступникам данные об ОС на зараженной машине, а также скачивать и запускать другие программы.<br/>
<br/>
Иными словами, этот троянец шпионит за действиями пользователя в используемых для работы программах, собирает важную информацию, например логины и пароли. А возможность скачать и запустить любую программу означает, что через этого троянца можно получить любой другой троянец или вирус.<br/>
<br/>
Например, по завершении своей шпионской деятельности злоумышленник всегда может заблокировать компьютер или запустить на нем шифровальщика ради дополнительного дохода или просто с целью замедлить реакцию на несанкционированные действия, такие как перевод денег с корпоративного счета.<br/>
<br/>
Кроме того, аналитик отметил, что случаи заражения компьютеров по "национальному" признаку достаточно частая практика.<br/>
<br/>
"Существуют троянцы-вымогатели, демонстрирующие свои требования на каком-то конкретном иностранном языке. Иногда разработчики вредоносных программ организуют специальные "партнерские программы", привлекая к распространению вирусов и троянцев других злоумышленников", - рассказал аналитик.<br/>
<br/>
В этом случае цель трояна - собрать информацию из отечественных бухгалтерских программ, поэтому иностранцы создателям этого вредоносного ПО неинтересны.<br/>
<br/>
Компания Group-IB, специализирующаяся на предотвращении и расследовании киберпреступлений, также отреагировала на троянца-кейлоггера. По словам заместителя руководителя лаборатории компьютерной криминалистики компании Сергея Никитина, подобные трояны, действующие только на ОС с определенной локализацией, появились еще в 2009 году.<br/>
<br/>
"Ничего принципиально нового в данной ситуации нет. Встречаются и альтернативные варианты, когда вирус строго не работает в ру-зоне. Как правило, это связано с прагматическими, а не политическими вещами. Например, потому, что у хакеров имеется схема обналичивания только через Россию или, наоборот, хакеры знают, что преследовать их будут только из-за хищений внутри страны", - считает Никитин.<br/>
<br/>
В данном случае заметна нацеленность на программы компании 1С, которые широко представлены именно в странах СНГ. Отсеивание по русскому языку ОС позволяет хакерам не тратить время и внимание на тех клиентов, через которых они не могут совершить мошенничество.<br/>
<br/>
Тем не менее ведущий аналитик ESET Russia Артем Баранов считает, что трояны, ориентированные на жителей определенного региона, появляются нечасто. По его мнению, такой подход ограничивает круг потенциальных жертв и тем самым снижает доходы злоумышленников.<br/>
<br/>
Поскольку чаще всего вредоносные программы интернет-пользователи "подхватывают" одним и тем же способом, то и рекомендации по защите от них достаточно традиционны. Аналитики сходятся во мнении, что для безопасности личных или корпоративных данных прежде всего нужно следовать нескольким элементарным правилам: использовать надежный и современный антивирус, вовремя обновлять антивирусные базы, проводить проверки дисков и с осторожностью загружать приложения из сети.<br>(<a href='http://www.gazeta.ru/tech/2016/07/05/8364035/trojan-for-russians.shtml'>http://www.gazeta.ru/tech...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/497000/1467706927_9_shutterstock_344393363-pic905-895x505-22381.jpg" type="image/jpeg"/>
	<pubDate>Tue, 05 Jul 2016 11:22:07 +0300</pubDate>
	<author>Никандрович</author>
	<id>497825</id>
	</item>

<item>
	<title>Операторы предлагают сразу перейти на технологии big data (хранение больших объёмов всех неструктурированных данных) для обеспечения госбезопасности: это эффективнее и дешевле, чем хранение разговоров</title>
	<link>https://www.news2.ru/story/497769/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/497000/1467632719_84_default-ko.jpg">На встрече представителей операторов с вице-премьером Аркадием Дворковичем, о которой рассказали сотрудники двух компаний связи и подтвердил источник в правительстве, обсуждались, в частности, вопросы использования аналитики больших объёмов неструктурированной информации (технология "большие данные", Big Data) для обеспечения национальной безопасности и борьбы с терроризмом. Один из представителей рассказал, как с помощью этой технологии выявлять потенциальных террористов, анализируя активность в киберпространстве.<br/>
<br/>
Совещание с Дворковичем прошло незадолго до принятия поправок Яровой Госдумой и одобрения Советом Федерации. Тем не менее, по словам источника в правительстве, обсуждение никак не было связано с этим законопроектом. Вице-премьер назвал предложения операторов хорошей идеей.<br/>
<br/>
Операторы надеются, что анализ больших массивов данных сможет стать более эффективной альтернативой утверждённым поправкам. Технология Big Data уже используется правоохранительными органами других стран в своей деятельности. Ранее директор по правовым вопросам и связям с госорганами "МегаФона" Анна Серебряникова рассказала "Ведомостям" о том, что в Великобритании с помощью Big Data ищут зависимости между базами данных полиции и информацией из открытых источников, проект ePolice выявляет тренды киберпреступности, торговли людьми и наркоторговли, а китайская платформа Situation-Aware Public Security Evaluation (SAPE) оценивает уровень безопасности, исходя из анализа данных видеонаблюдений.<br/>
<br/>
Гендиректор компании - разработчика решений для интеллектуального видеонаблюдения "Вокорд" Тимур Векилов считает, что технологии, связанные с анализом больших данных, уже доказали свою эффективность и их внедрение обошлось бы значительно дешевле, чем строительство огромных хранилищ данных с избыточными мощностями.<br/>
<br/>
Нормы законопроекта Яровой вступают в силу с 1 июля 2018 года. По мнению экспертов, у отрасли и правительства достаточно времени, чтобы найти приемлемый вариант, исключающий неэффективные и дорогостоящие решения.<br>(<a href='http://servernews.ru/935594/?utm_source=dlvr.itutm_medium=twitter'>http://servernews.ru/9355...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/497000/1467632719_84_default-ko.jpg" type="image/jpeg"/>
	<pubDate>Mon, 04 Jul 2016 14:41:49 +0300</pubDate>
	<author>suare</author>
	<id>497769</id>
	</item>

<item>
	<title>В МГУ научились на обычном ПК проводить расчеты сложных уравнений квантовой механики, для которых на Западе используются мощные суперкомпьютеры</title>
	<link>https://www.news2.ru/story/497379/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/497000/1467128938_42_pic_4ef3ff9265c83dd68f0afebcfd7c4b2f.jpg">Группа физиков из Научно-исследовательского института ядерной физики МГУ научилась на обычном персональном компьютере проводить расчеты сложных уравнений квантовой механики, для которых на Западе используются мощные суперкомпьютеры. Статья, рассказывающая о результатах работы, опубликована в последнем номере журнала Computer Physics Communications, а коротко о ней сообщается в пресс-релизе, поступившем в редакцию "Ленты.ру".<br/>
<br/>
Персональный компьютер справляется с задачей в разы быстрее: за 15 минут он выполняет работу, на которую суперкомпьютер тратит два-три дня. "Мы добились скорости, которая и присниться не может. Программа работает так, что 260 миллионов сложных двойных интегралов на настольном компьютере она считает за три секунды", - рассказал руководитель исследовательского коллектива Владимир Кукулин.<br/>
<br/>
Уравнения, с которыми работали ученые, были сформулированы еще в 60-х годах прошлого века российским математиком Людвигом Фаддеевым. Они описывают процесс рассеяния нескольких квантовых частиц, то есть представляют собой некий квантовомеханический аналог ньютоновой теории трех тел. В результате быстро возникла целая область квантовой механики под названием "физика малочастичных систем". Однако из-за своей невероятной сложности для расчета уравнения в случае полностью реалистических взаимодействий между частицами системы долгое время не поддавались исследователям - до тех пор, пока не появились суперкомпьютеры.<br/>
<br/>
Ситуация резко изменилась после того, как группа из НИИЯФ МГУ решила использовать в своем персональном компьютере один из новых графических процессоров корпорации Nvidia, разработанный для работы в игровых приставках (стоимостью 300-500 долларов). Главной проблемой при решении уравнений рассеяния для нескольких квантовых частиц было вычисление интегрального "ядра" - громадной двумерной таблицы, состоящей из десятков и сотен тысяч строк и столбцов, причем каждый элемент такой огромной матрицы был результатом очень сложных вычислений.<br/>
<br/>
Но эта таблица представляла собой как бы экран с десятками миллиардов пикселей, и с помощью хорошего графического процессора ее можно было построить. Воспользовавшись софтом, разработанным в Nvidia, и написав собственные программы, ученые разбили свои вычисления на много тысяч потоков и смогли решить задачу.<br>(<a href='https://lenta.ru/news/2016/06/28/pcs/'>https://lenta.ru/news/201...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/497000/1467128938_42_pic_4ef3ff9265c83dd68f0afebcfd7c4b2f.jpg" type="image/jpeg"/>
	<pubDate>Tue, 28 Jun 2016 18:48:58 +0300</pubDate>
	<author>Medium@</author>
	<id>497379</id>
	</item>

<item>
	<title>Microsoft практически призналась в уходе с потребительского рынка смартфонов. Компания сконцентрируется на корпоративном сегменте</title>
	<link>https://www.news2.ru/story/497213/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/497000/1466968077_84_elitex3.jpg">Ситуация с Windows 10 Mobile становится всё более удручающей. Microsoft выпустила недоработанную ОС и всего три новых модели смартфонов, из которых лишь один является доступным. Как итог - падение продаж и вездесущие скидки на аппараты компании. Более того, многие магазины предлагают при покупке флагманской модели Lumia 950 XL в подарок Lumia 650 или даже Lumia 950.<br/>
И пока совершенно не видно, чтобы Microsoft заботила эта ситуация. Новые данные расставляют всё на свои места. Программный гигант, который в своё время загубил Nokia и приобрёл её мобильное подразделение, по сути, собирается уйти с потребительского рынка смартфонов.<br/>
<br/>
На одном из мероприятий вице-президент Microsoft Кевин Галло (Kevin Gallo) сообщил, что компания сосредоточится в основном на корпоративном сегменте. В частности, ожидаемый аппарат высокого класса, судя по всему, как раз будет нацелен на корпоративных клиентов. Вопрос, нужны ли им смартфоны с Windows Mobile, остаётся открытым.<br/>
Галло также отметил, что компания не намерена бросать мобильную ОС и в скором времени выпустит крупное обновление. О новых потребительских продуктах не было сказано ни слова.<br>(<a href='http://www.ixbt.com/news/2016/06/25/microsoft-prakticheski-priznalas-v-uhode-s-potrebitelskogo-rynka-smartfonov-kompanija-skoncentriruetsja-na.html'>http://www.ixbt.com/news/...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/497000/1466968077_84_elitex3.jpg" type="image/jpeg"/>
	<pubDate>Sun, 26 Jun 2016 22:07:57 +0300</pubDate>
	<author>X86</author>
	<id>497213</id>
	</item>

<item>
	<title>Российские компании атакует троян, написанный на языке 1С</title>
	<link>https://www.news2.ru/story/497117/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/497000/1466776526_90_497117_1466776503.jpg"><img src="/user_images/131802/497117_1466776503.jpg" /><br/>
<br/>
Специалисты компании "Доктор Веб" обнаружили интересный образчик малвари. Троян 1C.Drop.1 нацелен не просто на российских пользователей, но на российские компании. Зловред заражает компьютеры с установленными бухгалтерскими приложениями 1С и запускает на устройствах криптовымогателя. При этом 1C.Drop.1 - это первый попавший в вирусную лабораторию "Доктор Веб" троян, написанный на русском языке, то есть на встроенном языке программирования 1С.<br/>
<br/>
1C.Drop.1 распространяется посредством электронной почты, среди зарегистрированных в базе контрагентов. Можно скать, что мошенники используют социальную инженерию, так как письма озаглавлены темой "У нас сменился БИК банка" и сопровождаются следующим текстом:<br/>
<br/>
"Здравствуйте!<br/>
<br/>
У нас сменился БИК банка.<br/>
Просим обновить свой классификатор банков.<br/>
Это можно сделать в автоматическом режиме, если Вы используете 1С Предприятие 8.<br/>
Файл - Открыть обработку обновления классификаторов из вложения.<br/>
Нажать ДА. Классификатор обновится в автоматическом режиме.<br/>
При включенном интернете за 1-2 минуты".<br/>
<br/>
К письму действительно прикреплен файл внешней обработки для программы "1С: Предприятие" с именем "ПроверкаАктуальностиКлассификатораБанков.epf". Тело этого модуля защищено паролем, поэтому просмотреть его исходный код стандартными средствами невозможно. Если получатель такого письма последует предложенным инструкциям и откроет этот файл в программе "1С: Предприятие", на экране отобразится такое диалоговое окно:<br/>
<br/>
<img src="/user_images/131802/497117_1466775634.png" /><br/>
<br/>
Какую бы кнопку после этого ни нажал пользователь, троян 1C.Drop.1 будет запущен, а в окне "1С: Предприятие" появится форма с изображением котиков:<br/>
<br/>
<img src="/user_images/131802/497117_1466776006.png" /><br/>
<br/>
Осуществив заражение, троян приступает к активным действиям. В первую очередь он ищет в базе 1С контрагентов, для которых заполнены поля с адресом электронной почты, и рассылает по этим адресам письмо с собственной копией. Вместо адреса отправителя малварь использует email, указанный в учетной записи пользователя 1С, а если таковой отсутствует, вместо него подставляется адрес 1cport@mail.ru.<br/>
<br/>
В качестве вложения троянец прикрепляет к письму файл с именем "ОбновитьБИКБанка.epf", который и содержит копию малвари. Пользователи, попытавшиеся открыть такой файл в приложении 1С, также пострадают от запустившегося на их компьютере шифровальщика, однако эта копия 1C.Drop.1 разошлет по адресам контрагентов поврежденный EPF-файл, который программа "1С: Предприятие" уже не сможет открыть. Специалисты пишут, что 1C.Drop.1 поддерживает работу с базами следующих конфигураций 1С:<br/>
<br/>
"Управление торговлей, редакция 11.1"<br/>
"Управление торговлей (базовая), редакция 11.1"<br/>
"Управление торговлей, редакция 11.2"<br/>
"Управление торговлей (базовая), редакция 11.2"<br/>
"Бухгалтерия предприятия, редакция 3.0"<br/>
"Бухгалтерия предприятия (базовая), редакция 3.0"<br/>
"1С: Комплексная автоматизация 2.0"<br/>
<br/>
Завершив вышеперечисленные операции, троян наконец запускает на зараженной машине шифровальщика Trojan.Encoder.567, а затем требует у жертвы выкуп.<br/>
<br/>
Исследователи "Доктор Веб" пишут, что вредоносные файлы для 1С, которые способны модифицировать или заражать другие файлы внешней обработки, известны еще с 2005 года, но полноценный троян-дроппер, скрывающий в себе шифровальщика, встретился им впервые.<br>(<a href='https://xakep.ru/2016/06/24/1c-drop-1/'>https://xakep.ru/2016/06/...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/497000/1466776526_90_497117_1466776503.jpg" type="image/jpeg"/>
	<pubDate>Fri, 24 Jun 2016 16:55:24 +0300</pubDate>
	<author>oleg_ws</author>
	<id>497117</id>
	</item>

<item>
	<title>Visual Studio прячет в программах сбор телеметрии для Microsoft</title>
	<link>https://www.news2.ru/story/496185/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/496000/1465649874_92_496185_1465649529.jpg"><img src="/user_images/131802/496185_1465649529.jpg" /><br/>
<br/>
Программисты давно подозревали, что Visual Studio C++ автоматически добавляет в компилируемые программы вызовы, которые собирают данные телеметрии для Microsoft. На этот раз разработчики Visual Studio объяснили, что это за вызовы, зачем они нужны, что с ними делать, и когда же этому придёт конец.<br/>
<br/>
Новая волна интереса к теме последовала за постом на Reddit. Его автор обратил внимание на то, что в скомпилированных при помощи Visual Studio C++ исполняемых файлах появляется вызов функции telemetry_main_invoke_trigger. В исходниках этой функции нет, а её название позволяет предположить, что она каким-то образом связана со сбором данных телеметрии Microsoft.<br/>
<br/>
<img src="/user_images/131802/496185_1465649253.png" /><br/>
<br/>
Дополнительное изучение вопроса показало, что такое поведение свойственно лишь Visual Studio 15. Вызовы телеметрических функций появляются и в отладочных, и в финальных сборках. Насколько можно судить, они сохраняют информацию, но не отправляет её Microsoft.<br/>
<br/>
Агрессивный сбор данных телеметрии уже становился поводом для скандала. Windows 10 передаёт Microsoft сведения о компьютере, установленных приложениях и драйверах, а также о некоторых аспектах его работы. Предполагается, что телеметрия помогает разработчикам Windows идентифицировать и решать проблемы, связанные с безопасностью и надёжностью. Критики Microsoft сравнивают сбор данных телеметрии со слежкой и требуют его отключить.<br/>
<br/>
Пост на Reddit с жалобой на Visual Studio привлек внимание Microsoft. Представитель компании вмешался в обсуждение и рассказал, что в действительности происходит. По его словам, задача, которую призваны решать эти вызовы, совершенно невинна. Они собирают информацию о проблемах с производительностью, чтобы помочь установить их причины и в перспективе улучшить качество оптимизатора.<br/>
<br/>
Он объяснил, что телеметрические функции, которые встраивает Visual Studio C++, срабатывают в случае появления событий ETW. Для интерпретации данных о событиях неоходима отладочная информация (PDB), которой у Microsoft нет. Это означает, что собранные сведения могут быть использованы лишь в том случае, если пользователь сам обратится в Microsoft и предоставит компании всё необходимое для расследования. В реальности этого пока ни разу не случалось.<br/>
<br/>
Microsoft планирует убрать эту функциональность в третьем апдейте Visual Studio C++. Пока этого не произошло, программист может избежать включения телеметрических функций, добавив в командную строку компоновщика notelemetry.obj.<br>(<a href='https://xakep.ru/2016/06/11/visual-studio-telemetry/'>https://xakep.ru/2016/06/...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/496000/1465649874_92_496185_1465649529.jpg" type="image/jpeg"/>
	<pubDate>Sat, 11 Jun 2016 15:57:53 +0300</pubDate>
	<author>oleg_ws</author>
	<id>496185</id>
	</item>

<item>
	<title>[Мнение] Касперский заявил журналистам газеты The New York Times,  что считает российских программистов и хакеров самыми умелыми в мире</title>
	<link>https://www.news2.ru/story/496155/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/496000/1465620630_30_4267893.jpg">Российские создатели программного обеспечения, а также кибермошенники из РФ являются наиболее умелыми в мире. Такое мнение выразил в интервью журналистам газеты The New York Times, опубликованном в пятницу, генеральный директор "Лаборатории Касперского" Евгений Касперский.<br/>
<br/>
"Мы живем в Средневековье в том, что касается киберсферы, - приводит его слова издание. - В настоящее время стало больше возможностей, больше технологий, больше услуг, но не хватает безопасности".<br/>
<br/>
Как отмечает издание, "Касперский и его компания находятся на передовой линии в борьбе с хакерскими группировками". Газета указывает, что россиянин объясняет это двумя причинами. "Российские разработчики программного обеспечения - лучшие, к сожалению, российские киберпреступники - также лучшие", - пояснил он.<br/>
<br/>
По словам Касперского, хакеры в РФ активно реализуют созданные ими вредоносные программы. "Они не только взламывают информацию жертвы, они также продают другим бандам соответствующую технологию, - добавил россиянин. - В США и Азии сотни тех, кто (от этого) пострадал".<br/>
<br/>
"Лаборатория Касперского" выпускает комплекс программ для информационной безопасности и является одной из крупнейших мировых компаний, работающих в данной области. Евгений Касперский с 2007 года является ее генеральным директором, он владеет 79% акций компании.<br/>
<br/>
В 2015 году американский журнал Forbes впервые включил Касперского в свой список богатейших людей мира, поместив его на 1741-е место с состоянием в размере $1 млрд. За достижения в сфере разработки современных систем защиты компьютерной информации Касперский в 2009 году был награжден Государственной премией РФ в области науки и технологий. Он также является лауреатом многочисленных премий и наград в компьютерной сфере<br>(<a href='http://tass.ru/ekonomika/3357532'>http://tass.ru/ekonomika/...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/496000/1465620630_30_4267893.jpg" type="image/jpeg"/>
	<pubDate>Sat, 11 Jun 2016 07:50:30 +0300</pubDate>
	<author>Никандрович</author>
	<id>496155</id>
	</item>

<item>
	<title>Киберпреступники всё больше работают как настоящие компании - у них есть свой менеджмент, есть инженеры, есть адвокаты</title>
	<link>https://www.news2.ru/story/495578/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/495000/1465060086_78_kiberprestypnost.jpg">В ходе своего выступления на конференции Cloud Expo Europe Евгений Касперский высказался о проблеме всё учащающихся атак на SCADA-системы и о том, как эволюционирует киберкриминал в целом.<br/>
<br/>
<img src="/user_images/185334/495578_1465059851.jpg" /><br/>
<br/>
Автоматизированные системы управления производствами всё чаще становятся мишенями хакеров. Порой это тщательно спланированные, исполненные профессионалами акции, как в случае с атакой на "Прикарпатьеоблэнерго" в декабре 2015 года. Но порой хакеры добираются до SCADA-систем почти случайно, как недавно произошло с одной американской водоочистной компанией.<br/>
<br/>
Евгений Касперский рассказал, что атаки на SCADA-системы действительно сейчас на подъеме. Причем киберпреступники применяют свои знания для самых разных атак, к примеру, помогают воровать горючее. С увеличением температуры плотность нефтей и нефтепродуктов уменьшается, а объем возрастает, а при уменьшении температуры - наоборот. Таким образом, взлом систем контроля температуры может помочь уместить в один танкер больше горючего, чем предусмотрено.<br/>
<br/>
"Во время заполнения этого огромного резервуара, они взламывают SCADA-системы, снижают температуру, чтобы в резервуар вошло больше топлива, чем нужно", - пояснил Касперский. В результате под конец дня в каждой цистерне остается два-три лишних процента.<br/>
<br/>
Аналогичные трюки применяются для хищений угля и других ресурсов. По словам Касперского, для этого хакеры взламывают системы, контролирующие загрузку вагонов и вес перевозимых грузов. "Обычные преступления становятся всё более умными и компьютеризированными", -добавил глава "Лаборатории Касперского".<br/>
<br/>
Так как киберпреступники всё отчетливее демонстрируют миру незащищенность и ненадежность SCADA-систем, Касперский опасается, что интерес к данной области могут также проявить террористы.<br/>
<br/>
<blockquote>"Обычные преступники нанимают киберпреступников, хакеров, чтобы те атаковали определенные системы. Боюсь, это лишь вопрос времени, когда террористы станут нанимать компьютерных гиков для атак на критические инфраструктуры. И боюсь, что в киберпространстве найдутся люди, которые ради денег пойдут на всё", - заявил Касперский.</blockquote>
<br/>
Также глава "Лаборатории Касперского" отметил, что в последнее время русскоязычные хакерские группы заметно эволюционировали, почти достигнув уровня, на котором оперируют профессиональные хакеры различных правительств. В качестве примера, он рассказал о том, как три разрозненные группы хакеров объединили усилия для атаки на неназванный банк: первая группа занималась непосредственно взломом банковской сети и, добившись успеха, предоставила доступ к сети банка второй группе. Те, в свою очередь, похитили деньги, а после этого третья группировка уже занялась обналичиванием украденных средств.<br/>
<br/>
<blockquote>"Они работают как настоящие компании - у них есть свой менеджмент, есть инженеры, есть адвокаты, ведь у них достаточно денег для оплаты услуг самых лучших адвокатов", - подытожил Касперский.</blockquote><br>(<a href='https://xakep.ru/2016/04/14/kaspersky-about-scada/'>https://xakep.ru/2016/04/...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/495000/1465060086_78_kiberprestypnost.jpg" type="image/jpeg"/>
	<pubDate>Sat, 04 Jun 2016 20:08:06 +0300</pubDate>
	<author>Stopor</author>
	<id>495578</id>
	</item>

<item>
	<title>Защитники природы Африки пострадали от обновления Windows 10</title>
	<link>https://www.news2.ru/story/495557/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/495000/1465037212_64_Logo_Windows_10.png"><img src="/user_images/192067/495557_1465036987.jpg" /><br/>
<br/>
Добровольно-принудительное обновление на Windows 10 доставляет немало проблем пользователям Windows 7 и 8.1. Для многих это мелкое неудобство, но некоторым людям Windows 10 наносит реальный ущерб: "Я живу в Центральноафриканской республике, - жалуется один из разгневанных пользователей Reddit под ником zambuka42. - Мы оплачиваем медленный спутниковый интернет и считаем каждый мегабайт. Всего ОДИН из наших компьютеров тайком скачал 6 ГБ установочных файлов Windows 10. На этих компьютерах мы отслеживаем своих рейнджеров и координируем по GPS операции против браконьеров. F* You, Microsoft!".<br/>
<br/>
Пользователь объясняет, что дело не только в деньгах, но и в том, что компьютеры должны гарантированно быть в рабочем состоянии в каждый момент времени: "Если принудительное обновление начнётся и выведет из строя компьютер в тот момент, когда мы координируем рейнджеров под огнём вооружённых военизированных браконьеров... кровь реально будет на твоих руках, Microsoft", - говорит он.<br/>
<br/>
<img src="/user_images/192067/495557_1465036570.jpg" /><br/>
<br/>
"Я только недавно прибыл на базу в качестве пилота... но у меня есть некоторые знания в компьютерах. Тот парень, который устанавливал эти компьютеры, не знал, как их правильно настроить или установить лимитное подключение к интернету. Я очень зол", - пишет zambuka42.<br/>
<br/>
<img src="/user_images/192067/495557_1465036606.jpg" /><br/>
<br/>
Опасения zambuka42 вполне обоснованны. Мы ещё хорошо помним, как обновление Windows 10 ворвалось в прямой эфир на телевидении и прервало прогноз погоды. <br/>
<br/>
<img src="/user_images/192067/495557_1465036541.jpg" /><br/>
<br/>
В другом случае пострадал про-геймер, который вёл прямую трансляцию матча через Twitch на тысячную аудиторию - его компьютер внезапно начал обновляться.<br/>
<br/>
К сожалению, не все пользователе установили софт, который блокирует модуль GWX и предотвращает автоматическое скачивание инсталляционных файлов Windows 10. Например, программу GWX Control Panel или Never10, которая редактирует групповые политики в настройках системы (см. детальное объяснение, что делает Never10).<br/>
<br/>
Примечание. Спутниковая связь в удалённых районах Африки тарифицируется по $5 за мегабайт. Таким образом, "бесплатное" обновление на Windows 10 обошлось антибраконьерскому подразделению Центральноафриканской республики примерно в $30 720.<br>(<a href='https://geektimes.ru/post/276812/'>https://geektimes.ru/post...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/495000/1465037212_64_Logo_Windows_10.png" type="image/jpeg"/>
	<pubDate>Sat, 04 Jun 2016 13:46:52 +0300</pubDate>
	<author>psw</author>
	<id>495557</id>
	</item>

<item>
	<title>"Русские настолько хороши, что мы обычно не видим их" (Американские эксперты заявили о высоком уровне подготовки российских хакеров)</title>
	<link>https://www.news2.ru/story/494603/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/494000/1464019257_18_145785570423.jpeg"><b>Российские хакеры действуют столь успешно, что спецслужбы США обычно не замечают их работы, говорят американские эксперты в сфере кибербезопасности.</b><br/>
<br/>
"Русские настолько хороши, что мы обычно не видим их", - приводит <a href="http://freebeacon.com/national-security/obamas-diplomacy-dominated-policy-ignores-growing-russian-cyber-danger/" rel="nofollow">Washington Free Beacon</a> слова Джеймса Льюиса, кибер-эксперта из американского Центра стратегических и международных исследований. <br/>
<br/>
"ФСБ ведет классический военный шпионаж. О том, насколько она успешна, свидетельствует тот факт, что ее хакеры в прошлом году смогли проникнуть в сети Пентагона и Белого дома. Больше всего пугает то, что эта акция могла быть просто испытанием для их новичков", - сказал специалист, отметив, что возможности России и США в киберпространстве примерно равны.<br/>
<br/>
Льюис также отметил, что некоторые российские хакерские группировки обладают большими возможностями, чем правительства некоторых стран.<br/>
<br/>
В материале отмечается, что помимо сайтов администрации президента и правительственных учреждений США российские хакеры пытаются взломать личные аккаунты американских политиков. Так, в переписке Хиллари Клинтон, обнародованной госдепом в прошлом году, обнаружили несколько писем, которые были идентифицированы как попытки российских шпионов устроить "фишинг". Одно из писем было отправлено якобы из полиции и содержало файл для скачивания, в котором были вредоносные программы.<br/>
<br/>
В основном же российские хакеры, пишет издание, сосредоточены на сборе разведданных военного характера, которые могли бы пригодиться в случае возможного вооруженного конфликта.<br/>
<br/>
Кроме России, американские военные подозревают в кибератаках на свои системы Китай. В частности, в апреле в Вашингтоне заявляли, что китайские военные хакеры проводят атаки на сети системы ПРО США на ежедневной основе.<br/>
<a href="http://www.vz.ru/news/2016/5/23/812175.html" rel="nofollow">www.vz.ru/news/2016/5/23/812175.html</a><br>(<a href='https://translate.google.com/translate?sl=autotl=rujs=yprev=_thl=ruie=UTF-8u=http%3A%2F%2Ffreebeacon.com%2Fnational-security%2Fobamas-diplomacy-dominated-policy-ignores-growing-russian-cyber-danger%2Fedit-text='>https://translate.google....</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/494000/1464019257_18_145785570423.jpeg" type="image/jpeg"/>
	<pubDate>Mon, 23 May 2016 19:00:57 +0300</pubDate>
	<author>Никандрович</author>
	<id>494603</id>
	</item>

<item>
	<title>Команда СПбГУ победила на чемпионате мира по программированию (ACM-ICPC)</title>
	<link>https://www.news2.ru/story/494299/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/494000/1463665009_41_494299_1463664321.jpg"><img src="/user_images/31538/494299_1463664321.jpg" /><br/>
<br/>
Представители СПбГУ обошли соперников из Гарвардского университета, Университета ИТМО, Массачусетского технологического института, Шанхайского университета Джао Тонг, МГУ им. Ломоносова и других вузов - всего за победу боролись около 130 команд.<br/>
<br/>
По правилам соревнования в составе каждой команды - три студента, у них один компьютер и комплект математических задач. Побеждает команда, решившая наибольшее число задач, а в случае равенства правильных ответов - команда, затратившая на это меньше времени.<br/>
<br/>
Ранее представители СПбГУ уже трижды становились победителями чемпионата: в 2000 и 2001 годах - в той легендарной команде играли Николай Дуров и Андрей Лопатин, ставшие впоследствии ведущими разработчиками "ВКонтакте", и в 2014 году - тогда выиграла команда в составе Егора Суворова, Дмитрия Егорова и Павла Кунявского, которую тренировал Андрей Лопатин.<br/>
<br/>
На протяжении трех последних десятилетий чемпионат ICPC является самым престижным в мире интеллектуальным состязанием молодых программистов. Соревнование проводится под эгидой международной Ассоциации вычислительной техники ACM при поддержке компании IBM. Ежегодно в состязании принимают участие десятки тысяч студентов высших учебных заведений со всего мира - самые талантливые молодые программисты, победители международных олимпиад и конкурсов.<br/>
Первое командное соревнование по программированию под эгидой Ассоциации вычислительной техники (ACM) состоялось в Техасском университете в 1970 году. Свой нынешний формат чемпионат принял в 1977 году, когда его первый финал был проведен в рамках ежегодной конференции ACM по информатике.<br>(<a href='http://www.popmech.ru/editorial/238645-pitertsy-pobedili-v-chempionate-mira-po-programmirovaniyu/?utm_source=popmechutm_medium=rssutm_campaign=public-all-articles'>http://www.popmech.ru/edi...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/494000/1463665009_41_494299_1463664321.jpg" type="image/jpeg"/>
	<pubDate>Thu, 19 May 2016 16:36:48 +0300</pubDate>
	<author>skrt</author>
	<id>494299</id>
	</item>

<item>
	<title>Украинскую журналистку удивили фотографии Порошенко с детьми в полиэтилене за компьютером</title>
	<link>https://www.news2.ru/story/494124/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/494000/1463487556_98_generated.jpg">Украинская журналистка Юлия Савостина опубликовала фотографию президента Украины Петра Порошенко, на которой он изображён рядом с сидящими за компьютерами детьми в полиэтиленовых плащах. Об этом она написала в своём Facebook.<br/>
<br/>
"Глядя на это фото, у меня вопрос: как детей в середине 21 века, когда мой комп со мной на пляже, в самолёте, в кафе и других неприглядных местах, могут заставить одеться в компьютерный класс в целлофановые плащи?", - написала она.<br/>
<br/>
На что пользователи соцсети предположили, что дети могли встречать главу государства под дождём. "Ээээ, тогда у меня вопросов ещё больше", - добавила журналистка.<br/>
<br/>
<img src="/user_images/59900/494124_1463487181.jpg" /><br/>
<br/>
<blockquote>В моем детстве уроки информатики вёл Пал Палыч, поседевший стареющий мужчина, неровно дышащий к спиртному. Справедливости ради надо сказать, что азам программирования нас худо-бедно он обучал. Сдавали мы это, правда, странно: "Бог знает информатику на 5, ч я на 4, вам больше 3ки не светит. Чтобы получить три балла, нужно выполнить три условия - ходить, слушать и не мешать". Так и делали. У нас в школе был отличный компьютерный класс, в который нас пускали только в белых халатах и в сменной обуви. <a href="https://www.facebook.com/permalink.php?story_fbid=10154803999623492id=667933491" rel="nofollow">... Еще</a></blockquote>
<br/>
Кроме того, интернет-пользователи удивились тому, что один из учеников смотрит в выключенный компьютер; предположили, что накидки им нужны, чтобы не испачкаться об гостей; а также предложили надеть шапочки из фольги.<br>(<a href='https://russian.rt.com/article/303036-zhurnalistka-udivilas-fotografii-petra-poroshenko-s-detmi'>https://russian.rt.com/ar...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/494000/1463487556_98_generated.jpg" type="image/jpeg"/>
	<pubDate>Tue, 17 May 2016 15:19:16 +0300</pubDate>
	<author>Никандрович</author>
	<id>494124</id>
	</item>

<item>
	<title>Верховный суд США разрешил санкции на доступ к любому компьютеру в мире</title>
	<link>https://www.news2.ru/story/493001/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/493000/1461909753_2_1383771714_370451.jpg"><b>Решение уже направлено в конгресс, законодательный орган должен внести соответствующие поправки до 1 декабря.</b><br/>
<br/>
Верховный суд США одобрил поправки в законодательство, по которым американские суды смогут выдавать следственным органам, в частности ФБР, санкции на доступ к любым компьютерам, даже расположенным за границей. Об этом сообщает Reuters.<br/>
<br/>
По действовавшему ранее порядку судьи могли выдать санкции только на доступ к компьютерам, расположенным в их юрисдикции.<br/>
<br/>
Решение уже направлено в конгресс, он должен внести соответствующие поправки до 1 декабря.<br>(<a href='https://life.ru/t/%D0%BD%D0%BE%D0%B2%D0%BE%D1%81%D1%82%D0%B8/404819/vierkhovnyi_sud_ssha_razrieshil_sanktsii_na_dostup_k_liubomu_kompiutieru_v_mirie'>https://life.ru/t/%D0%BD%...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/493000/1461909753_2_1383771714_370451.jpg" type="image/jpeg"/>
	<pubDate>Fri, 29 Apr 2016 09:02:32 +0300</pubDate>
	<author>Никандрович</author>
	<id>493001</id>
	</item>

<item>
	<title>Компании США отказались поддерживать своё ПО в крупных ведомствах РФ</title>
	<link>https://www.news2.ru/story/492234/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/492000/1461149420_53_9bzOU5EFc3g.jpg"><b>Компании США, которые предоставляют программное обеспечение для некоторых российских ведомств в сфере торговли, отказались от его поддержки. Это повлекло сбои в работе ведомств, сообщил помощник президента РФ Игорь Щёголев на расширенном заседании коллегии Минкомсвязи.</b><br/>
<br/>
"У нас были сбои в работе достаточно крупных наших ведомств, которые влияли на международную торговлю, по той причине, что этим ведомствам было отказано в поддержке ряда информационных систем, закупленных ранее в Соединённых Штатах Америки", - приводит РИА Новости заявление Щёголева.<br/>
<br/>
По его словам, некоторые системы неработоспособны сейчас из-за того, что поставлявшие их компании отказались от поддержки в связи с антироссийскими санкциями. Помощник президента отметил, что это напрямую касается не только интернет-торговли, а и развития торговли в целом.<br/>
<br/>
"Я не буду называть эти компании, чтобы лишний раз не рекламировать, их практика работы направлена на то, чтобы шантажировать заказчика и покупателя, они вывешивают в открытом доступе систему своих уязвимостей и говорят - коллеги, если вы хотите, чтобы эти уязвимости не были использованы, заплатите нам за поддержку и мы их устраним", - добавил он.<br>(<a href='https://russian.rt.com/article/159637'>https://russian.rt.com/ar...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/492000/1461149420_53_9bzOU5EFc3g.jpg" type="image/jpeg"/>
	<pubDate>Wed, 20 Apr 2016 13:50:20 +0300</pubDate>
	<author>Flinky</author>
	<id>492234</id>
	</item>

<item>
	<title>["Крушение иллюзий"] "У меня было идеалистичное представление о США и Великобритании". Разоблачения Эдварда Сноудена разбили представления Павла Дурова о Западе и демократии</title>
	<link>https://www.news2.ru/story/488840/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/488000/1457950035_77_KMO_088197_205987_1_t222_111146.jpg">Основатель "ВКонтакте" и Telegam Павел Дуров дал большое интервью американскому телеканалу CBS News, в котором рассказал, что был шокирован разоблачениями Эдварда Сноудена, заметно изменившими его "идеалистичное представление" о западном мире и демократии. Российский предприниматель также заявил, что предлагал Эдварду Сноудену работу, однако американец никак на это не отреагировал.<br/>
<br/>
В часовом интервью телеканалу CBS News Павел Дуров заявил, что был шокирован информацией, которую раскрыл Эдвард Сноуден о масштабах слежки американских спецслужб за своими гражданами. Основатель "ВКонтакте" заявил, что до этих разоблачений полагал, что "жил в стране, где дела с защитой личной информации, вмешательством властей в частную жизнь людей и правами человека обстоят намного хуже". "У меня было такое идеалистичное представление о США, Великобритании как о странах, где такое никогда не может произойти",- сказал господин Дуров, добавив, что разоблачения Эдварда Сноудена "разбили" его "представления о западном мире и демократическом обществе".<br/>
<br/>
Павел Дуров признался, что Эдвард Сноуден стал его кумиром. Российский программист и бизнесмен даже предлагал работу бывшему сотруднику спецслужб США, однако американец никак не отреагировал на письмо с предложением, хотя и получил его.<br/>
<br/>
В интервью CBS News Павел Дуров также рассказал о том, как был вынужден покинуть Россию, отказавшись по требованию властей закрыть в своей соцсети страницы организаторов оппозиционных митингов: "Я отказался сделать это. А на следующий день у моей двери появились вооруженные полицейские и попытались войти в мою квартиру". В конце концов он был вынужден уехать, когда "почувствовал, что в стране его больше не хотят видеть".<br/>
<br/>
Речь в интервью также шла о защите личных данных и электронной переписки от государственного контроля - спор по этой проблеме разгорелся после судебного разбирательства между Apple и ФБР. Павел Дуров заявил, что создавал секретные чаты в своем мессенджере Telegram для того, чтобы люди могли быть защищенными от попыток властей контролировать их личную информацию. Однако затем стало известно, что такими чатами стали пользоваться и террористы, и это "повергло нас в ужас". Впрочем, российский предприниматель заявил, что многие вещи изобретались для благих целей, однако потом находились люди, которые использовали это во зло: "Понимаете, это мир технологий и невозможно остановить кого-то от их использования. ИГ вполне может найти выход, создав свою собственную систему сообщений в течение месяца, если бы только они захотели". После терактов в Париже Павел Дуров начал активно бороться с распространением пропаганды ИГ через Telegram. При этом если власти захотят открыть какой-то чат и проследить переговоры, он все равно заявит, что это невозможно, поскольку чаты зашифрованы и технически невозможно вскрыть коды защиты. "Если говорить в целом, то я принадлежу к сторонникам защиты личной информации,- подытожил Павел Дуров.- Надо помнить такую вещь: нельзя сделать какое-то одно исключение для правоохранительных органов и не поставить при этом под угрозу частные сообщения других людей, ведь криптозащита либо является безопасной, либо нет".<br/>
<br/>
<b>Евгений Хвостик</b><br/>
<br/>
<iframe width="560" height="315" src="http://www.youtube.com/embed/-bN8AB8J8sA" frameborder="0" allowfullscreen></iframe> <br/>
<iframe width="560" height="315" src="http://www.youtube.com/embed/E6MksZvcB9A" frameborder="0" allowfullscreen></iframe>  <br/>
<iframe width="560" height="315" src="http://www.youtube.com/embed/5eakwnIcmZQ" frameborder="0" allowfullscreen></iframe>  <br>(<a href='http://kommersant.ru/doc/2937474'>http://kommersant.ru/doc/...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/488000/1457950035_77_KMO_088197_205987_1_t222_111146.jpg" type="image/jpeg"/>
	<pubDate>Mon, 14 Mar 2016 13:07:14 +0300</pubDate>
	<author>suare</author>
	<id>488840</id>
	</item>

<item>
	<title>Американские исследователи взломали сеть Tor и передали результаты ФБР</title>
	<link>https://www.news2.ru/story/487168/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/487000/1456393969_53_pic_93d6c67a300d33ec43b88dce217466cb.jpg">Исследователи американского университета Карнеги-Меллон смогли взломать защищенную сеть Tor и предоставили ФБР данные о ряде преступников. Об этом сообщает Gizmodo.<br/>
<br/>
Как стало известно из материалов одного из уголовных дел, сотрудники университета воспользовались уязвимостью в Tor, обнаруженной после проведенной в 2014 году многомесячной атаки на ресурсы сети. Она стала частью исследовательского проекта, спонсируемого Министерством обороны США.<br/>
<br/>
Узнав о результатах исследования, представители ФБР через суд потребовали от сотрудников Карнеги-Меллон предоставить данные о некоторых преступниках, и ученые выдали ведомству реальные IP-адреса. В результате злоумышленники были арестованы.<br/>
<br/>
В середине ноября 2015 года создатели Tor рассказали о секретной сделке между ФБР и Карнеги-Меллон. По их утверждениям, спецслужба заплатила университету миллион долларов за возможность вычислить пользователей анонимной сети.<br/>
<br/>
Исследователи проверяли свою разработку, проводя хакерские атаки на Tor в начале и середине 2014 года. Администрация сети заподозрила, что атаки исходили от представителей университета, когда те неожиданно отменили ранее запланированное выступление на конференции Black Hat 2014, где должны были рассказать о способах установить личности пользователей Tor.<br>(<a href='http://lenta.ru/news/2016/02/25/torhacked/'>http://lenta.ru/news/2016...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/487000/1456393969_53_pic_93d6c67a300d33ec43b88dce217466cb.jpg" type="image/jpeg"/>
	<pubDate>Thu, 25 Feb 2016 12:52:49 +0300</pubDate>
	<author>yache</author>
	<id>487168</id>
	</item>

<item>
	<title>Windows 10 будет устанавливаться на компьютер без спроса пользователей</title>
	<link>https://www.news2.ru/story/484821/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/484000/1454430337_63_windows-10-logo-1920x768.gif">В начале февраля корпорация Microsoft изменила порядок обновления своей операционной системы. Если раньше обновление до Windows 10 было опциональным, то теперь оно получило статус рекомендованного, пишет портал MSInsider.<br/>
<br/>
Это означает, что у владельцев устаревших ОС Windows 7 и 8.1 обновление системы может начаться автоматически. Однако стоит отметить, что пользователи могут заранее отказаться от установки "десятки", отключив автоматическое обновление в настройках Windows. Для этого нужно зайти в Центр обновления Windows и найти там настройки параметров.<br/>
<br/>
Если же владельцы старых версий Windows не успели отключить автоматическое обновление или случайно подтвердили установку "десятки", они смогут "откатиться" до привычной операционной системы в течение 31 дня с момента установки Windows 10.<br/>
<br/>
Напомним, совсем недавно представители Microsoft сообщили о том, что компьютеры с новыми процессорами Intel шестого поколения не будут поддерживать операционные системы Windows 7 и Windows 8. обладатели таких "машин" смогут использовать лишь Windows 10 - новейшую версию ОС. Кроме того, такое ограничение коснется и обладателей других новых процессоров компаний AMD и Qualcomm.<br>(<a href='http://www.rg.ru/2016/02/02/windows-10-budet-ustanavlivatsia-na-kompiuter-bez-sprosa-polzovatelej.html'>http://www.rg.ru/2016/02/...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/484000/1454430337_63_windows-10-logo-1920x768.gif" type="image/jpeg"/>
	<pubDate>Tue, 02 Feb 2016 19:25:37 +0300</pubDate>
	<author>Электронное рабство</author>
	<id>484821</id>
	</item>

<item>
	<title>RuTracker отказался обходить блокировку в России</title>
	<link>https://www.news2.ru/story/483995/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/483000/1453750527_39_pic_6e9c0652543dc18d87a98b3bb88fb5b5.jpg">Администрация торрент-трекера RuTracker.org не планирует создавать новый домен, чтобы обойти блокировку сайта в России. Об этом сообщает в понедельник, 25 января, RNS со ссылкой на пресс-службу RuTracker.org.<br/>
<br/>
"Домен менять пока не планируем, так как это приведет к размытию аудитории", - сообщили в компании.<br/>
<br/>
Администрация сайта также подчеркнула, что не планирует возобновлять переговоры с Роскомнадзором и правообладателями для отмены блокировки. В пресс-службе торрент-трекера напомнили о том, что пользователи проголосовали против удаления раздач.<br/>
<br/>
"Во-вторых, требования правообладателей и так выходят за разумные рамки, от нас требуют самим отслеживать все ссылки на пользовательский контент, размещаемые на форуме. Это невозможно как технически, так и противоречит вообще мировой практике", - добавили в пресс-службе.<br/>
<br/>
Администрация сайта напомнила, что пользователи были заранее предупреждены о предстоящей блокировке, в связи с чем "выбрали способы ее обхода".<br/>
<br/>
Ранее 25 января стало известно, что Мосгорсуд передал в Роскомнадзор уведомление о пожизненной блокировке RuTracker.org. Решение о блокировке RuTracker.org вступило в силу 22 января. Участники процесса не обжаловали вердикт, вынесенный 4 декабря по иску компаний "Эксмо" и "СБА Продакшн". Жалобы рядовых пользователей ресурса суд не принял.<br>(<a href='http://lenta.ru/news/2016/01/25/rutr/'>http://lenta.ru/news/2016...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/483000/1453750527_39_pic_6e9c0652543dc18d87a98b3bb88fb5b5.jpg" type="image/jpeg"/>
	<pubDate>Mon, 25 Jan 2016 22:35:27 +0300</pubDate>
	<author>oleg_ws</author>
	<id>483995</id>
	</item>

<item>
	<title>Интернет утвердил код ошибки 451 для страниц, подвергшихся цензуре</title>
	<link>https://www.news2.ru/story/480701/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/480000/1450791108_95_generated.jpg">Организация Internet Engineering Steering Group, отвечающая за стандарты интернета, одобрила новый HTTP-код для обозначения недоступной страницы. Близкий родственник ошибки 404, которая чаще всего связана с "мертвыми" и битыми ссылками, ошибка 451 будет оповещать о страницах, недоступных по причинам цензурирования. Код ошибки отсылает к роману Рэя Брэдбери "451 градус по Фаренгейту".<br/>
В этом антиутопическом произведении команды пожарных занимались тем, что сжигали любые обнаруженные книги, а их хранение приравнивалось к преступлению. 451 градус по Фаренгейту (или 233 градуса по Цельсию) - это температура горения бумаги, тогда как температура ее самовоспламенения заметно выше.<br/>
Что же касается ошибки 451, то необходимость ее введения мотивировали разными подходами к цензурированию информации в интернете в различных странах. Она позволит различать недоступность страницы по техническим и юридическим причинам, утверждает ZDNet. Использовать новый код предложили еще несколько лет назад, но только на днях он был официально одобрен и юридически закреплен.<br>(<a href='http://vlasti.net/news/230776'>http://vlasti.net/news/23...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/480000/1450791108_95_generated.jpg" type="image/jpeg"/>
	<pubDate>Tue, 22 Dec 2015 16:31:46 +0300</pubDate>
	<author>ЦС</author>
	<id>480701</id>
	</item>

<item>
	<title>В Казахстане внедряется система глобального перехвата HTTPS-трафика</title>
	<link>https://www.news2.ru/story/478207/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/478000/1449118421_82_generated.jpg">Власти Казахстана внесли изменение в закон "О связи", в соответствии с которым 1 января 2016 года провайдеры будут подменять HTTPS-соединения с применением специального корневого сертификата. Пользователи будут обязаны загрузить и установить "национальный сертификат безопасности", который будет использован для трансляции защищённого трафика к зарубежным сайтам. При помощи данного сертификата спецслужбы Казахстана смогут полностью контролировать весь HTTPS-трафик.<br/>
<br/>
Подробности реализации не сообщаются, но судя по всему весь HTTPS-трафик будет подменяться на транзитном прозрачном прокси на стороне магистральных операторов связи с отдачей клиенту трафика, заверенного "национальным сертификат безопасности". При установке SSL-соединения реальный SSL-сертификат целевого сайта будет подменяться сгенерированным на лету новым сертификатом, который будет помечен браузером как достоверный, так как подставной сертификат связан цепочкой доверия с "национальным сертификатом безопасности", добавленным в хранилище корневых сертификатов клиента.<br>(<a href='http://www.opennet.ru/opennews/art.shtml?num=43442'>http://www.opennet.ru/ope...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/478000/1449118421_82_generated.jpg" type="image/jpeg"/>
	<pubDate>Thu, 03 Dec 2015 07:53:39 +0300</pubDate>
	<author>X86</author>
	<id>478207</id>
	</item>

<item>
	<title>Вышел PHP 7.0.0</title>
	<link>https://www.news2.ru/story/478124/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/478000/1449063451_45_generated.jpg">Несколько часов назад Anatol Belski, релиз менеджер PHP, тегнул стабильный релиз PHP 7.0.0. Это значит, что сегодня-завтра мы увидим официальный анонс на php.net. Наконец, можно будет пользоваться новыми прекрасными возможностями: строгой типизацией, оператором ??, анонимными классами, безопасным рандомом и многим другим. Как приличный бонус все перешедшие получат значительный прирост производительности.<br/>
<br/>
В официальной англоязычной документации уже доступен раздел с описанием всех новых возможностей и инструкциями по миграции старых проектов: <a href="https://secure.php.net/manual/en/migration70.php" rel="nofollow">https://secure.php.net/manual/en/migration70.php</a>. Также почитать о семёрке можно и на хабре:<br/>
<br/>
* <a href="http://habrahabr.ru/post/257237/" rel="nofollow">Чего ждать, когда ждешь ребенка: PHP 7, часть 1</a><br/>
* <a href="http://habrahabr.ru/post/258139/" rel="nofollow">Чего ждать, когда ждешь ребенка: PHP 7, часть 2</a><br/>
* <a href="http://habrahabr.ru/post/264775/" rel="nofollow">Сравнение скорости исполнения кода Drupal для PHP 5.3-5.6 и 7.0. "Битва оптимизаторов кода" apc vs xcache vs opcache</a><br/>
* <a href="http://habrahabr.ru/post/271181/" rel="nofollow">Мой опыт миграции на PHP 7</a><br>(<a href='http://habrahabr.ru/post/272099/'>http://habrahabr.ru/post/...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/478000/1449063451_45_generated.jpg" type="image/jpeg"/>
	<pubDate>Wed, 02 Dec 2015 16:37:29 +0300</pubDate>
	<author>yache</author>
	<id>478124</id>
	</item>

</channel>
</rss>