<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0">
<channel>
<title>It-новости / Последние новости сегодня / news2.ru</title>
<link>http://news2.ru/</link> 
<description>Вы сами выбираете самые интересные и актуальные темы. Самые лучшие попадают на главную страницу.</description>
<ttl>10</ttl>
<language>ru</language>
<image>
<url>http://news2.ru/image/logo2x.png</url> 
<title>Новости 2.0</title> 
<link>http://news2.ru/</link> 
</image>
<item>
	<title>В Facebook Messenger появились "секретные чаты"</title>
	<link>https://www.news2.ru/story/498215/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/498000/1468182249_60_Facebook-Messenger-Logo.jpeg">Facebook начала тестирование "секретных чатов" в приложении Messenger. Вскоре, как уверяет компания, пользователи смогут без каких-либо опасений обсуждать с родными и близкими деликатные вопросы или, например, пересылать свои финансовые данные.<br/>
<br/>
<img src="http://www.3dnews.ru/assets/external/illustrations/2016/07/08/935905/facebook_messenger.jpg" /><br/>
<br/>
В настоящее время защиту всех звонков и сообщений в мессенджере обеспечивают безопасные каналы связи и инструменты Facebook для блокировки спама и вредоносного ПО. Но пользователи просили компанию внедрить и дополнительные меры: так появилась идея "секретных чатов" с end-to-end шифрованием по протоколу Signal от Open Whisper Systems. Такие беседы будут привязываться к конкретным устройствам, так что получить доступ к ним с других смартфонов, планшетов или компьютеров не удастся. При этом для всех сообщений будет доступна функция самоуничтожения: пользователи смогут лично устанавливать таймер.<br/>
<br/>
Facebook отмечает, что в настоящее время в "секретных чатах" не поддерживаются GIF-анимации и видео, а также некоторые другие функции Messenger. На первых порах защищённые беседы будут доступны ограниченному числу пользователей, но компания не планирует затягивать тестирование. Facebook обещает, что уже этим летом все пользователи смогут отправлять друг другу тайные сообщения.<br>(<a href='http://www.3dnews.ru/935905'>http://www.3dnews.ru/9359...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/498000/1468182249_60_Facebook-Messenger-Logo.jpeg" type="image/jpeg"/>
	<pubDate>Sun, 10 Jul 2016 23:20:28 +0300</pubDate>
	<author>winn</author>
	<id>498215</id>
	</item>

<item>
	<title>"Mail.ru" устроил хакерскую атаку конкурента, в попытке защитить репутацию.</title>
	<link>https://www.news2.ru/story/498209/</link>
	<description>
	<![CDATA[Все таки никак не складывается у mail.ru изменить корпоративный ДНК. Усилий прилагается много, но гены все время побеждают. Последняя история с поиском уязвимостей в почте МойОфис - самое лучшее тому подтверждение. Как мне представляется - сразу по нескольким пунктам.<br/>
В исследовании, которое опубликовал Мой Офис присутствовало достаточно безобидное утверждение о том, что все публичные бесплатные почтовые сервисы имею повышенную уязвимость. Стандартное утверждение, которое, вроде как, и оспаривать то никому в голову не взбредет. Как и с другим утверждением, что государственным структурам негоже использовать подобные сервисы во время исполнения своих государственных же обязанностей.<br/>
<br/>
подробнее тут: <a href="https://www.facebook.com/Dmitry.Mendrelyuk/posts/1119155604790060" rel="nofollow">www.facebook.com/Dmitry.Mendrelyuk/posts/1119155604790060</a><br>(<a href='https://www.facebook.com/Dmitry.Mendrelyuk/posts/1119155604790060'>https://www.facebook.com/...</a>)]]> </description>
	<category>it-новости</category>
	<pubDate>Sun, 10 Jul 2016 20:37:44 +0300</pubDate>
	<author>Андриан Лебедев</author>
	<id>498209</id>
	</item>

<item>
	<title>AVAST Software покупает AVG Technologies</title>
	<link>https://www.news2.ru/story/498203/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/498000/1468163942_29_helpform_avast_avg.png">AVAST Software и AVG Technologies объявили о том, что они заключили договор купли-продажи, в котором Avast предложит приобрести все выпущенные акции AVG по цене $ 25.00 за каждую акцию, на общую сумму около $ 1,3 млрд. Обе компании являются пионерами отрасли основы в Чехии в конце 1980-х и начале 1990-х и теперь Avast будет сочетать дополнительные силы для продолжения роста в индустрии безопасности.<br/>
Avast проводит это приобретение, чтобы получить масштаб, технологическую глубину и географическую широту, так что новая организация может быть в состоянии воспользоваться новыми возможностями для роста в Internet Security. Технологическая глубина и географический охват поможет Avast обслуживать клиентов с большим количеством передовых предложений безопасности и инноваций на развивающихся рынках, таких как безопасность для устройств IoT.<br/>
Объединение пользователей AVG в Avast-х и организация будет иметь сеть из более чем 400 миллионов конечных точек, из которых 160 миллионов являются мобильными, которые действуют де-факто как датчики, предоставляя информацию о вредоносных программ, чтобы помочь обнаружить и нейтрализовать новые угрозы, как только они появляются. Это позволит Avast создать более технически продвинутые продукты личной безопасности и конфиденциальности.<br/>
Данная сделка была единогласно одобрена Правлением и Наблюдательным советом Avast. Правление и Наблюдательный совет Руководство AVG одобрил и поддержать сделку.<br/>
"Мы находимся в быстро меняющейся отрасли, и это приобретение дает нам широту и технологическую глубину, будет обеспечивать безопасность выбора для наших нынешних и будущих клиентов," сказал главный исполнительный директор компании AVAST Software.<br>(<a href='http://helpform.ru/208777'>http://helpform.ru/208777</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/498000/1468163942_29_helpform_avast_avg.png" type="image/jpeg"/>
	<pubDate>Sun, 10 Jul 2016 18:19:02 +0300</pubDate>
	<author>KonstantinVC</author>
	<id>498203</id>
	</item>

<item>
	<title>Мобильным абонентам предложат откупиться от рекламы</title>
	<link>https://www.news2.ru/story/497957/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/497000/1467875789_8_6e6e07ad440f01f80853221924fa50df.jpg">За 50-100 рублей оператор официально заблокирует мобильную рекламу на месяц<br/>
<br/>
Операторы связи могут начать предоставлять платную услугу для пользователей, которая позволит выключать рекламу на всех сайтах. По поводу внедрения этой технологии уже провели переговоры операторы "большой четверки" с представителями системы блокировки рекламы AdStop. Об этом "Известиям" рассказал глава компании AdStop Евгений Гордеев. В "Ростелекоме" заявили, что они уже решили внедрить подобную систему. <br/>
<br/>
- Если человек заходит на сайт с включенным сервисом блокировки рекламы, то сайт может ему написать: "Выключи блокировщик рекламы или не сможешь увидеть содержимое" и вывести черный экран, - рассказал Евгений Гордеев. - Мы же договорились с большим количеством сайтов - их порядка 100 тыс., - что они не пошлют таких пользователей выключать блокировщика рекламы, но получат свой процент от их чека с мобильного сервиса, то есть оператор связи поделится с администраторами сайтов деньгами, которые заплатили пользователи.<br/>
<br/>
По словам Евгения Гордеева, услуга для пользователя будет стоить от 30 до 100 рублей в месяц. Для демонстрации возможностей системы операторам связи AdStop подключал систему блокировки рекламы к Wi-Fi-роутеру, и пользователи, которые подключались к интернету через эту беспроводную точку доступа, не видели рекламы.<br/>
<br/>
Евгений Гордеев отметил, что администраторам сайтов рано или поздно придется пойти навстречу операторам связи, если они захотят сохранить прежний трафик.<br/>
<br/>
- По сути, пользователям не принципиально, откуда получать контент, - отметил Евгений Гордеев. - И если они несколько раз столкнутся с черным экраном, то постепенно перестанут заходить на этот сайт, заменив его для себя другим.<br/>
<br/>
Кандидат юридических наук Дмитрий Галушко считает, что такая услуга не нарушает действующее законодательство.<br/>
<br/>
- Если пользователь хочет получать информацию без рекламы - это его право, - отметил он. - Оператор связи может предоставлять такую услугу.<br/>
<br/>
В "Билайне" и Tele2 заявили, что не планируют вводить такую услугу. В "МегаФоне" от комментариев отказались. В Ростелекоме заявили, что пока блокировки рекламы за деньги нет, но эта услуга скоро появится.<br/>
<br/>
Гендиректор аналитической компании TelecomDaily Денис Кусков рассказал, что услуги блокировки рекламы операторами связи есть в разных странах, например в Бельгии и Голландии такой услугой пользуется порядка 15% пользователей.<br/>
<br/>
В России сейчас работают порядка 257 млн SIM-карт. Интернетом пользуются около 110 млн пользователей. По мнению Дениса Кускова, такая услуга в России будет пользоваться популярностью.<br/>
<br/>
- Стоимость в размере от 30 до 100 рублей - приемлемая. Если взять минимальную цену, то это получается 1 рубль в день - это сопоставимо с такими услугами, как антиопределитель номера, - рассуждает Кусков. - Основными пользователями услуги могут быть жители больших городов, так как у них выше благосостояние и они с удовольствием заплатят за такую услугу, вместо того чтобы постоянно при заходе на сайты смотреть рекламные видеоролики, которых сегодня становится всё больше.<br>(<a href='http://izvestia.ru/news/620984'>http://izvestia.ru/news/6...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/497000/1467875789_8_6e6e07ad440f01f80853221924fa50df.jpg" type="image/jpeg"/>
	<pubDate>Thu, 07 Jul 2016 10:16:29 +0300</pubDate>
	<author>winn</author>
	<id>497957</id>
	</item>

<item>
	<title>Android-приложение, скачанное 50 млн раз, уличили в слежке за пользователями</title>
	<link>https://www.news2.ru/story/497916/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/497000/1467820409_77_flash-keyboard-1000x563.jpg"><img src="/user_images/185334/497916_1467820121.jpg" /><br/>
<br/>
Исследователи британской компании Pentest представили подробный отчет (PDF), который рассказывает о странном поведении популярного приложения для Android. <b>Клавиатура Flash Keyboard</b> была загружена более 50 млн раз, но исследователи утверждают, что популярное приложение следит за пользователями, отправляет данные на серверы в Китае, а также запрашивает подозрительно высокие привилегии для обычной клавиатуры.<br/>
<br/>
Исследователи пишут, что разработчики Flash Keyboard вряд ли умышленно стремились создать малварь. При этом, для обозначения масштабов проблемы, специалисты Pentest отмечают, что установок у Flash Keyboard больше, чем у WhatsApp. В погоне за монетизацей бесплатного приложения разработчики, очевидно, решили пренебречь правилами. В конечном счете, приложение стало попросту опасным, и теперь умышленно обманывает пользователей и шпионит за ними.<br/>
<br/>
В частности, для работы Flash Keyboard запрашивает доступ к функциям, которые никак не связаны с работой клавиатуры. Так, приложению нужен доступ к камере устройства, оповещениям почтовой системы, локационным данным GPS и Wi-Fi. Также клавиатура требует разрешения на подмену дефолтного экрана блокировки (чтобы заменить его своей версией, со встроенной рекламой). Более того, Flash Keyboard просит разрешения на ликвидацию фоновых процессов, которое обычно запрашивают только антивирусные продукты.<br/>
<br/>
Отчет гласит, что Flash Keyboard пользуется практически всеми выданными ей привилегиями. Так, приложение собирает исчерпывающие сведения об устройстве, включая версию ОС, номер IMEI, информацию о Wi-Fi и MAC, email-адрес владельца, а также координаты GPS (с точность до 1-3 метров) и данные о работающих на устройстве прокси. Собранная информация отправляется на некие серверы, расположенные в США, Нидерландах и Китае.<br/>
<br/>
Исследователи признают, что эти данные могут не представлять угрозы для пользователей прямо сейчас, однако излишне усердный подход к сбору информации в сочетании со столь широкими полномочиями в системе с легкостью могут быть использованы в криминальных целях.<br/>
<br/>
<blockquote>"В руках злоумышленника это приложение может скрыто загрузить любые обновления, что "вооружит" его и сделает орудием массовой (или узконаправленной) слежки",</blockquote> - пишут исследователи.<br/>
<br/>
Связаться с разработчиками Flash Keyboard, гонконгской компанией DotC United, исследователям не удалось и они, еще в апреле 2016 года, пожаловались на приложение в Google. В отчете сказано, что в начале текущей недели приложение Flash Keyboard было удалено из официального каталога Google Play, однако эксперты Pentest заметили, что клавиатура почти сразу вернулась в каталог под другим именем. Теперь приложение называется Flash Keyboard Lite, хотя анализ кода показал, что поменялось исключительно название. На момент написания данной заметки, оригинальная Flash Keyboard по-прежнему доступна в Google Play. Очевидно, разработчики сумели оспорить бан.<br/>
<br/>
<b><a href="https://xakep.ru/2016/07/06/flash-keyboard-2/" rel="nofollow">От редакции</a>: извиняемся за дубликат, оказывается, эту новость мы уже сообщали месяц назад. Однако, обратите внимание: даже спустя месяц шпионская утилита до сих пор не удалена из официального каталога Google Play. Проблема актуальна, так что можно о ней и напомнить :))</b><br/>
<br/>
<img src="/user_images/185334/497916_1467820978.jpg" /><br>(<a href='https://xakep.ru/2016/06/09/flash-keyboard/'>https://xakep.ru/2016/06/...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/497000/1467820409_77_flash-keyboard-1000x563.jpg" type="image/jpeg"/>
	<pubDate>Wed, 06 Jul 2016 18:53:29 +0300</pubDate>
	<author>Stopor</author>
	<id>497916</id>
	</item>

<item>
	<title>Мировому рекорду по скоростному прохождению BioShock помешало обновление Windows 10</title>
	<link>https://www.news2.ru/story/497858/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/497000/1467749688_21_194151_w625_h351_f.jpg">Прохождения видеоигр на скорость - уже не просто хобби, а настоящий спорт. И когда каждая секунда на счету геймерам меньше всего хочется, чтобы их подвело программное обеспечение.<br/>
<br/>
Как стало известно Gamebomb.ru, на ежегодном летнем благотворительном марафоне Summer Games Done Quick 2016 спидраннер Bl00d_Thunder был вынужден прервать свое прохождение из-за обновления Windows 10. Во время прохождения оригинальной части BioShock неожиданно появился синий экран с оповещением о подготовке к установке "важных" обновлений.<br/>
<br/>
Все происходящее могли видеть тысячи зрителей в сервисе трансляций Twitch. Однако неожиданно синий экран вновь погас, и компьютер вернул геймера в игру, как ни в чем не бывало. Аудитория, наблюдающая за прохождением уже стала говорить сетовать на то, что Windows 10 помешала мировому рекорду прохождения.<br>(<a href='http://gamebomb.ru/gbnews/17033'>http://gamebomb.ru/gbnews...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/497000/1467749688_21_194151_w625_h351_f.jpg" type="image/jpeg"/>
	<pubDate>Tue, 05 Jul 2016 23:14:48 +0300</pubDate>
	<author>gold12</author>
	<id>497858</id>
	</item>

<item>
	<title>Троян только для россиян (Новый троян заражает компьютеры только российских пользователей)</title>
	<link>https://www.news2.ru/story/497825/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/497000/1467706927_9_shutterstock_344393363-pic905-895x505-22381.jpg"><b>Специалисты обнаружили новый троян, который поражает компьютеры исключительно российских пользователей. Почему хакеры нацелились на россиян и кому грозит новое вредоносное ПО - в материале "Газеты.Ru".</b><br/>
<br/>
Как выяснили специалисты "Яндекса" и "Доктора Веба", троянская программа под названием Trojan.MulDrop6.44482 попадает на компьютер в виде установщика. Первым делом она проверяет, нет ли на компьютере антивирусов, и в случае, если компьютер "чист", проверяет локализацию операционной системы.<br/>
<br/>
Если операционная система не является российской, троян просто самоуничтожается.<br/>
<br/>
Но в случае, если вредоносное ПО "учует" Windows россиянина, начинается активная работа по заражению. Он сохраняет себя на диске в виде 7z-архива, защищенного паролем. Постепенно он распаковывается по одному файлу, среди которых представлены и другие трояны. Один из них - Trojan.Inject2.24412 - встраивается в запускаемые на зараженном компьютере процессы вредоносных библиотек. Тем не менее самым опасным трояном среди прочих является кейлоггер Trojan.PWS.Spy.19338. Он способен перехватывать вводимые с клавиатуры данные в определенных программах и полях. Согласно информации "Доктора Веба", среди этих программ значатся 1C, Skype, СБиС, а также программы из пакета Microsoft Office.<br/>
<br/>
Как рассказал "Газете.Ru" аналитик компании "Доктор Веб" Павел Шалин, трояны действуют сообща, поскольку не являются вирусами и не могут распространяться самостоятельно.<br/>
<br/>
Аналитик добавил, что исследованный образец злоумышленники скомпилировали 4 июня 2016 года, однако первый похожий семпл был обнаружен еще в мае 2015-го.<br/>
<br/>
Обычно подобных троянцев пользователи скачивают из интернета сами под видом различных "полезных" программ, например проигрывателя Adobe Flash или чего-то подобного, либо получают в виде вложений в сообщения электронной почты.<br/>
<br/>
Это самые распространенные каналы доставки троянцев на компьютеры пользователей.<br/>
<br/>
Подробно принцип работы трояна специалисты описали в техническом отчете. Если кратко,<br/>
<br/>
троян может сохранять в специальном журнале и передавать преступникам нажатия клавиш в окнах ряда программ, отсылать киберпреступникам данные об ОС на зараженной машине, а также скачивать и запускать другие программы.<br/>
<br/>
Иными словами, этот троянец шпионит за действиями пользователя в используемых для работы программах, собирает важную информацию, например логины и пароли. А возможность скачать и запустить любую программу означает, что через этого троянца можно получить любой другой троянец или вирус.<br/>
<br/>
Например, по завершении своей шпионской деятельности злоумышленник всегда может заблокировать компьютер или запустить на нем шифровальщика ради дополнительного дохода или просто с целью замедлить реакцию на несанкционированные действия, такие как перевод денег с корпоративного счета.<br/>
<br/>
Кроме того, аналитик отметил, что случаи заражения компьютеров по "национальному" признаку достаточно частая практика.<br/>
<br/>
"Существуют троянцы-вымогатели, демонстрирующие свои требования на каком-то конкретном иностранном языке. Иногда разработчики вредоносных программ организуют специальные "партнерские программы", привлекая к распространению вирусов и троянцев других злоумышленников", - рассказал аналитик.<br/>
<br/>
В этом случае цель трояна - собрать информацию из отечественных бухгалтерских программ, поэтому иностранцы создателям этого вредоносного ПО неинтересны.<br/>
<br/>
Компания Group-IB, специализирующаяся на предотвращении и расследовании киберпреступлений, также отреагировала на троянца-кейлоггера. По словам заместителя руководителя лаборатории компьютерной криминалистики компании Сергея Никитина, подобные трояны, действующие только на ОС с определенной локализацией, появились еще в 2009 году.<br/>
<br/>
"Ничего принципиально нового в данной ситуации нет. Встречаются и альтернативные варианты, когда вирус строго не работает в ру-зоне. Как правило, это связано с прагматическими, а не политическими вещами. Например, потому, что у хакеров имеется схема обналичивания только через Россию или, наоборот, хакеры знают, что преследовать их будут только из-за хищений внутри страны", - считает Никитин.<br/>
<br/>
В данном случае заметна нацеленность на программы компании 1С, которые широко представлены именно в странах СНГ. Отсеивание по русскому языку ОС позволяет хакерам не тратить время и внимание на тех клиентов, через которых они не могут совершить мошенничество.<br/>
<br/>
Тем не менее ведущий аналитик ESET Russia Артем Баранов считает, что трояны, ориентированные на жителей определенного региона, появляются нечасто. По его мнению, такой подход ограничивает круг потенциальных жертв и тем самым снижает доходы злоумышленников.<br/>
<br/>
Поскольку чаще всего вредоносные программы интернет-пользователи "подхватывают" одним и тем же способом, то и рекомендации по защите от них достаточно традиционны. Аналитики сходятся во мнении, что для безопасности личных или корпоративных данных прежде всего нужно следовать нескольким элементарным правилам: использовать надежный и современный антивирус, вовремя обновлять антивирусные базы, проводить проверки дисков и с осторожностью загружать приложения из сети.<br>(<a href='http://www.gazeta.ru/tech/2016/07/05/8364035/trojan-for-russians.shtml'>http://www.gazeta.ru/tech...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/497000/1467706927_9_shutterstock_344393363-pic905-895x505-22381.jpg" type="image/jpeg"/>
	<pubDate>Tue, 05 Jul 2016 11:22:07 +0300</pubDate>
	<author>Никандрович</author>
	<id>497825</id>
	</item>

<item>
	<title>Операторы предлагают сразу перейти на технологии big data (хранение больших объёмов всех неструктурированных данных) для обеспечения госбезопасности: это эффективнее и дешевле, чем хранение разговоров</title>
	<link>https://www.news2.ru/story/497769/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/497000/1467632719_84_default-ko.jpg">На встрече представителей операторов с вице-премьером Аркадием Дворковичем, о которой рассказали сотрудники двух компаний связи и подтвердил источник в правительстве, обсуждались, в частности, вопросы использования аналитики больших объёмов неструктурированной информации (технология "большие данные", Big Data) для обеспечения национальной безопасности и борьбы с терроризмом. Один из представителей рассказал, как с помощью этой технологии выявлять потенциальных террористов, анализируя активность в киберпространстве.<br/>
<br/>
Совещание с Дворковичем прошло незадолго до принятия поправок Яровой Госдумой и одобрения Советом Федерации. Тем не менее, по словам источника в правительстве, обсуждение никак не было связано с этим законопроектом. Вице-премьер назвал предложения операторов хорошей идеей.<br/>
<br/>
Операторы надеются, что анализ больших массивов данных сможет стать более эффективной альтернативой утверждённым поправкам. Технология Big Data уже используется правоохранительными органами других стран в своей деятельности. Ранее директор по правовым вопросам и связям с госорганами "МегаФона" Анна Серебряникова рассказала "Ведомостям" о том, что в Великобритании с помощью Big Data ищут зависимости между базами данных полиции и информацией из открытых источников, проект ePolice выявляет тренды киберпреступности, торговли людьми и наркоторговли, а китайская платформа Situation-Aware Public Security Evaluation (SAPE) оценивает уровень безопасности, исходя из анализа данных видеонаблюдений.<br/>
<br/>
Гендиректор компании - разработчика решений для интеллектуального видеонаблюдения "Вокорд" Тимур Векилов считает, что технологии, связанные с анализом больших данных, уже доказали свою эффективность и их внедрение обошлось бы значительно дешевле, чем строительство огромных хранилищ данных с избыточными мощностями.<br/>
<br/>
Нормы законопроекта Яровой вступают в силу с 1 июля 2018 года. По мнению экспертов, у отрасли и правительства достаточно времени, чтобы найти приемлемый вариант, исключающий неэффективные и дорогостоящие решения.<br>(<a href='http://servernews.ru/935594/?utm_source=dlvr.itutm_medium=twitter'>http://servernews.ru/9355...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/497000/1467632719_84_default-ko.jpg" type="image/jpeg"/>
	<pubDate>Mon, 04 Jul 2016 14:41:49 +0300</pubDate>
	<author>suare</author>
	<id>497769</id>
	</item>

<item>
	<title>Уведомление об обновлении до Windows 10 стало полноэкранным</title>
	<link>https://www.news2.ru/story/497768/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/497000/1467632350_90_large.jpg"><img src="https://www.gazeta.ru/imgs/production/8d/24/b36130b0a7a716f9931f436889eb/large.jpg" /><br/>
<br/>
Компания Microsoft запустила полноэкранные уведомления о возможности обновиться до Windows 10, передает The Guardian.<br/>
<br/>
Подобные уведомления будут появляться у обладателей Windows 7 и Windows 8.1. "Извините за беспокойство, но это очень важно", - сообщает Microsoft. Компания заверяет, что Windows 10 - самая надежная операционная система, и до 29 июля обновление до нее будет бесплатным.<br/>
<br/>
Пользователю на выбор даются две выделенные кнопки: обновить и напомнить позже. Кроме того, в другом углу экрана есть менее заметная кнопка "Больше не напоминать". Microsoft уверяет, что тем пользователям, которые ранее отключили напомининая, полноэкранное уведомление показываться не будет.<br>(<a href='https://www.gazeta.ru/tech/news/2016/07/04/n_8841233.shtml'>https://www.gazeta.ru/tec...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/497000/1467632350_90_large.jpg" type="image/jpeg"/>
	<pubDate>Mon, 04 Jul 2016 14:39:10 +0300</pubDate>
	<author>god666</author>
	<id>497768</id>
	</item>

<item>
	<title>В Windows 10 обнаружили загадочный файл</title>
	<link>https://www.news2.ru/story/497767/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/497000/1467631901_28_Windows10_2_800_thumb800.jpg">Новая сборка Windows 10 Insider Preview, которую получили в свое распоряжение участники тестирования, обнаружен файл UpgradeSubscription.exe, назначение которого пока остается неясным. О загадочном файле написал сайт ZDNet.<br/>
<br/>
Издание полагает, что наличие файла с таким названием (его можно перевести как "Обновить подписку") может говорить о новом способе распространения операционной системы. Не исключено, что после истечения бесплатного периода Microsoft предложит пользователям платную регулярную подписку на Windows 10. В свойствах файла указано, что утилита называется Windows Upgrade to Subscrition. Это можно перевести как "Обновление Windows для подписки".<br/>
<br/>
В активе корпорации уже есть подобная подписка под названием Office 365. Пользователям предлагается регулярно вносить плату за использование офисных инструментов.<br/>
<br/>
ZDNet отмечает, что при запуске файла ничего не происходит. В Microsoft на запрос издания ответили, что инструмент связан с обновлением версий Windows для компаний и не касается обычных пользователей. Других комментариев корпорация не предоставила. Издание полагает, что новый инструмент позволит небольшим предприятиям оформлять подписку на корпоративную лицензию Windows 10 Enterprise.<br/>
<br/>
Напомним, что 29 июля 2016 года станет последним днем, когда до Windows 10 можно будет обновиться бесплатно. В дальнейшем стоимость обновления будет стоить 119 долларов.<br>(<a href='https://rg.ru/2016/07/04/v-windows-10-obnaruzhili-zagadochnyj-fajl.html'>https://rg.ru/2016/07/04/...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/497000/1467631901_28_Windows10_2_800_thumb800.jpg" type="image/jpeg"/>
	<pubDate>Mon, 04 Jul 2016 14:31:41 +0300</pubDate>
	<author>god666</author>
	<id>497767</id>
	</item>

<item>
	<title>Кибервойны в июне. Украина, Саудовская Аравия, ИГИЛ, Знаменитости.</title>
	<link>https://www.news2.ru/story/497630/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/497000/1467387833_20_497630_1467386891.jpg">За прошедший месяц в открытом доступе зафиксировано 164 хакерских атаки. Самыми активными участниками противостояния в киберпространстве стали:<br/>
 - украинские хакеры, атакующие ресурсы ДНР<br/>
 - воюющие между собой Саудовская Аравия и Иран<br/>
 - хакеры ИГИЛ и борющиеся с ними группа Anonymous<br/>
 - знаменитости с отсутствием культуры кибербезопасности<br/>
<img src="/user_images/187219/497630_1467386891.jpg" /><br/>
<br/>
Выявлены следующие распространённые типы атак:<br/>
 - взлом сайта/получение доступа к управлению сайта (34%);<br/>
 - кража персональных данных (22%)<br/>
 - взлом электронной почты/аккаунта социальной сети (17%).<br/>
<img src="/user_images/187219/497630_1467386980.png" /><br/>
<br/>
На постсоветском пространстве в последнее время активизировались украинские хакеры, в том числе киберальянс из FalconsFlame, Trinity и Рух8:<br/>
2 июня взломаны сервера пресс-службы ДНР<br/>
3 июня взломан сайт Министерства государственной безопасности ДНР<br/>
7 июня взломан сайт главы ДНР<br/>
8 июня в ходе DDoS атаки заблокирован сайт Донецкого агентства новостей<br/>
9 июня взломан российский корпоративный сайт Первого канала и опубликованы анкетные данные всех сотрудников<br/>
28 июня взломаны 17 сайтов России и ДНР<br/>
22 июня DDoS атака на сайт Донецкого агентства новостей<br/>
<img src="/user_images/187219/497630_1467387830.jpg" /><br/>
<br/>
Активное противоборство также проявили хакеры Саудовской Аравии и Ирана, так саудовцы (Da3s, Cybersaudi и Team Bad Dream) провели следующие мероприятия:<br/>
1 июня были заблокированы иранские ресурсы elecsource.ir, cyberpolice.ir, irandnn.ir<br/>
2 июня взломаны сайты связанных с Министерством иностранных дел Ирана, а также сайты посольств и сайты офисов по вопросам культуры<br/>
2 июня взломан иранский Банк "Меллат инвестмент" (mellatib.com) и еще 24 иранских сайта<br/>
5 июня взломан сайт государственной авиакомпании Ирана Airways Iran, а также опубликованы персональные данные сотрудников<br/>
10 июня взломан сайт иранского университета<br/>
<br/>
В ответ Иранские хакеры<br/>
12 июня взломали официальный аккаунт саудовских хакеров Da3s (twitter.com/drda3s).<br/>
22 июня взломан сайт Высший совет Саудовской Аравии по делам молодежи и спорта (SCYS).<br/>
<img src="/user_images/187219/497630_1467387026.jpg" /><br/>
<br/>
Также необходимо отметить происшествия связанные с террористической группировкой ИГ:<br/>
6 июня хакерская группировка United Cyber Caliphate, ассоциирующая себя с ИГ, взломала библиотечную ассоциацию Арканзаса и вложили персональные данные сотрудников<br/>
6 июня неизвестные хакеры опубликовали база данных французской сети ИГ<br/>
8 июня предположительно группа Anonymous взломала несколько тысяч аккаунтов ИГ, содержимое аккаунтов было заменено порнографическим контентом<br/>
8 июня группировка United Cyber Caliphate, опубликовала более 8 тысяч имен и адресов гражданских лиц из 21 страны мира, призывая своих сторонников к насилию<br/>
20 июня группа Anonymous опубликовала дамп 37 твиттер-аккаунтов, IP-адреса и списки телефонов членов ИГИЛ<br/>
21 июня группировка United Cyber Caliphate опубликовала список из 4861 граждан различных стран с именами и адресами<br/>
<img src="/user_images/187219/497630_1467387656.jpg" /><br/>
<br/>
Хакеры не оставляют в покое медийных фигур, так были взломаны:<br/>
5 июня аккаунты основателя Facebook Марка Цукерберга в социальных сетях Instagram, Twitter, LinkedIn и Pinterest<br/>
7 июня твиттер-аккаунт певицы Ланы Дель Рей<br/>
15 июня аккаунт поп-звезды Пинк в Instagram<br/>
21 июня твиттер-аккаунт бывшего генерального директора компании Twitter Дика Костоло<br/>
23 июня хакеры удалили страницу Ксении Бородиной в Instagram<br/>
26 июня аккаунт генерального директора корпорации Google Сундара Пичаи в социальном сервисе Quora<br/>
<br/>
<img src="/user_images/187219/497630_1467386927.jpg" /><br>(<a href='https://tjournal.ru/30685-kibervoini-v-iune-ukraina-saudovskaya-araviya-igil-znamenitosti#comment1330074'>https://tjournal.ru/30685...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/497000/1467387833_20_497630_1467386891.jpg" type="image/jpeg"/>
	<pubDate>Fri, 01 Jul 2016 18:43:53 +0300</pubDate>
	<author>cyber-agent007</author>
	<id>497630</id>
	</item>

<item>
	<title>["Предлагаю дружить" кабелями] Google и несколько операторов Азии за год проложили самый мощный в мире интернет-кабель FASTER (60 Тбит/с.) через Тихий океан между США и Японией по цене  $300 млн.</title>
	<link>https://www.news2.ru/story/497533/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/497000/1467291933_87_Faster-796x446.png">Американский IT-гигант реализовал проект совместно с такими телекоммуникационными компаниями, как China Mobile International, China Telecom Global, Global Transit, KDDI и SingTel. Помощь в проектировании и прокладке кабеля оказывала компания NEC<br/>
<br/>
Максимальная пропускная способность магистрали достигает 60 Тбит/с., мощность канала превышает скорость любого другого подводного кабеля в мире.<br/>
<br/>
Стоимость работ по строительству FASTER оценивается в $300 млн. Стартовал проект около года назад.<br/>
<br/>
Канал связал американский штат Орегон с японскими префектурами Тиба и Ми.<br/>
<br/>
Отмечается, что это четвертый подводный кабель Google. Корпорация намерена осуществлять подобные проекты и в будущем.<br/>
<br/>
Ранее сообщалось, что Китай и Чили планируют объединить телекоммуникационные системы, проложив кабель по дну Тихого океана.<br/>
<br/>
<a href="http://thenextweb.com/google/2016/06/30/google-faster-internet-cable/" rel="nofollow">Google-funded $300 million 60Tbps trans-pacific cable goes live tomorrow</a><br/>
<br/>
<iframe width="560" height="315" src="http://www.youtube.com/embed/XQC5zM9z3_g" frameborder="0" allowfullscreen></iframe>  <br>(<a href='http://www.gazeta.ru/tech/news/2016/06/30/n_8827781.shtml?utm_source=googleutm_medium=bannerutm_campaign=all'>http://www.gazeta.ru/tech...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/497000/1467291933_87_Faster-796x446.png" type="image/jpeg"/>
	<pubDate>Thu, 30 Jun 2016 16:05:33 +0300</pubDate>
	<author>suare</author>
	<id>497533</id>
	</item>

<item>
	<title>Практически все продукты антивирусной компании Symantec содержат уязвимости</title>
	<link>https://www.news2.ru/story/497527/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/497000/1467288120_37_500.jpg">Практически все продукты антивирусной компании Symantec, крупнейшего мирового разработчика защитного ПО, содержат уязвимости, которые позволяют злоумышленнику дистанционно выполнить в системе произвольный код либо получить права администратора, сообщает Google. Исследователи компании охарактеризовали ситуацию как "хуже не бывает".<br/>
<br/>
Проблема актуальна для операционных систем Microsoft Windows, Apple OS X и прочих Unix-подобных платформ, а также для операционных систем с ядром Linux.<br/>
<br/>
Список уязвимых продуктов<br/>
<br/>
Вот список продуктов, содержащих указанную уязвимость: Norton Security, Norton 360 и прочие продукты под брендом Norton (все платформы), Symantec Endpoint Protection (все версии и все платформы), Symantec Email Security (все платформы), Symantec Protection Engine (все платформы), Symantec Protection for SharePoint Servers и пр.<br/>
<br/>
Уязвимости есть почти во всех продуктах Symantec<br/>
Некоторые из упомянутых решений не поддерживают автоматическое обновление. Поэтому администраторам рекомендуется немедленно предпринять шаги по устранению уязвимости в них. Компания Symantec опубликовала для этого инструкцию на своем сайте. <br/>
<br/>
Суть уязвимости<br/>
<br/>
Воспользовавшись уязвимостью (ей присвоен номер CVE-2016-2208 в системе Common Vulnerabilities and Exposures), злоумышленник может вызвать переполнение буфера. А поскольку распаковщик находится в ядре, это позволяет вызвать сбой в оперативной памяти на уровне ядра. Сделать это можно только на системах под управлением Windows, отметили исследователи. <br/>
<br/>
Интеграция распаковщика в программное ядро - не лучшая идея, прокомментировали в Google. Более того, сжатие исполняемых файлов само по себе небезопасно, так как антивирусам слишком сложно их проверить, и их разработчики, такие как Symantec, идут на различные приемы, которые делают уязвимым их собственное программное обеспечение.<br>(<a href='http://www.cnews.ru/news/top/2016-06-30_antivirusy_symantec_pomeshchayut_kriticheskie_dyry'>http://www.cnews.ru/news/...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/497000/1467288120_37_500.jpg" type="image/jpeg"/>
	<pubDate>Thu, 30 Jun 2016 15:02:00 +0300</pubDate>
	<author>v_m_smith</author>
	<id>497527</id>
	</item>

<item>
	<title>В сеть утекла крупнейшая база данных подозрительных лиц</title>
	<link>https://www.news2.ru/story/497504/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/497000/1467275977_44_754672052603913.jpg">В сеть утекла база данных World-Check, содержащая данные о 2,2 млн "высокорисковых" граждан и организаций. В базе, которая принадлежала Thomson Reuters, также есть данные почти о 100 тыс. людей, связанных с террористами<br/>
Об утечке базы World-Check в соцсети Reddit сообщил эксперт в области информационной безопасности Крис Викери, известный в кругах специалистов по кибербезопасности и хакеров тем, что находил уязвимости в системах ряда крупных компаний, в том числе Microsoft. Викери рассказал о том, что в его распоряжении оказалась принадлежащая компании Thomson Reuters база данных World-Check, которая содержит данные о 2,2 млн "высокорисковых" лиц и организаций. Среди сведений, содержащихся в базе, - данные 93 тыс. человек, подозреваемых в связях с терроризмом. Как уточняет Викери, сведения в базе данных представлены по состоянию на середину 2014 года.<br/>
<br/>
Викери отмечает, что терроризм - лишь небольшая категория "рискованных" лиц и компаний в базе. Остальные категории связаны с отмыванием денег, организованной преступностью, коррупцией и другими противозаконными действиями.<br/>
<br/>
"Я сообщаю об этом для того, чтобы спросить: должен ли я публиковать эту базу данных? Мне нужно ваше мнение", - обратился Викери к пользователям Reddit. При этом уточняет, что, скорее всего, все данные в базе собраны на основе открытых источников.<br/>
<br/>
Компания Thomson Reuters уже подтвердила факт утечки, заявив, что данные были раскрыты "третьей стороной". Компания отмечает, что база World-Check содержит данные о финансовых преступлениях, собранные на основе открытых источников.<br/>
<br/>
База World-Check была основана в 1999 году. В 2011 году Thomson Reuters приобрела World-Check за $530 млн. На официальном сайте компании в информации о базе сообщается, что при ее составлении мониторится "100% санкционных списков", а число позиций в категории "терроризм" на 70 тыс. опережает базы данных ЕС, ООН и британского Министерства финансов. В информации о базе также указано, что ей пользуются более 6 тыс. клиентов из 170 стран, девять из десяти крупнейших юридических фирм, 49 из 50 крупнейших банков мира, а также более 300 правительств и спецслужб.<br/>
<br/>
В феврале 2016 года интернет-издание Vice, которое ознакомилось с содержанием базы, сообщило, что в списке связанных с террористами лиц - британский политик, основатель антиэкстремистского центра Quilliam Маджид Наваз, бывший советник Всемирного банка и Банка Англии Мохаммед Икбал Асария и руководитель Совета по американо-исламским отношениям Нихад Авад, также стоящий на позициях противодействия экстремизму.<br>(<a href='http://www.rbc.ru/society/29/06/2016/5773abef9a7947232a336259#xtor=AL-[internal_traffic]--[rss.rbc.ru]-[top_stories]'>http://www.rbc.ru/society...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/497000/1467275977_44_754672052603913.jpg" type="image/jpeg"/>
	<pubDate>Thu, 30 Jun 2016 11:39:37 +0300</pubDate>
	<author>oskarter</author>
	<id>497504</id>
	</item>

<item>
	<title>Хакер, опубликовавший досье на Трампа рассказал о себе</title>
	<link>https://www.news2.ru/story/497487/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/497000/1467271267_10_497487_1467271121.png">В то время как ИБ-эксперты подозревают в причастности к инциденту APT-группы, предположительно работающие на российское правительство, ответственность за атаку взял на себя "хакер-одиночка" Guccifer 2.0.<br/>
<br/>
Некоторые эксперты, правда, не верят заявлению Guccifer 2.0 и считают, что личность хакера была выдумана российскими спецслужбами в рамках кампании по дезинформации. Как бы то ни было, у Guccifer 2.0 есть собственный сайт, где он делится с общественностью своими "достижениями". В виду большого количества вопросов от журналистов хакер посвятил в своем блоге отдельную публикацию рассказу о себе.<br/>
<br/>
"Вы, наверное, догадываетесь, что спецслужбы делают все возможное, чтобы узнать, где я, и поймать меня. У меня нет никакого желания помогать им. Поэтому, если после прочтения этого поста ваше любопытство не было удовлетворено, примите мои извинения. Это вопрос жизни и смерти. Однако я могу заверить вас, что все мои действия полностью соответствуют моим убеждениям", - говорится в публикации.<br/>
<br/>
Как сообщил хакер, он - мужчина, уроженец одной из восточноевропейских стран, но часто меняет место своего проживания. "Не так уж важно, где я живу. Я могу работать везде, где есть возможность подключиться к интернету, поэтому мне комфортно в любой стране", - сообщил Guccifer 2.0.<br/>
<br/>
По словам хакера, он не имеет отношения к российским спецслужбам, и всю работу по взлому сети Национального комитета Демократической партии США проделал в одиночку на свой страх и риск. "Это мой личный проект, и я горжусь им. Да, я рисковал жизнью, но я знаю, оно того стоит. Еще несколько недель тому назад я был никому не известен. Теперь же весь мир говорит обо мне. Это действительно круто - заявил хакер. - Как я могу это доказать? Даже не знаю. Похоже, ребята из CrowdStrike и Национальный комитет будут упорно называть меня русским медведем, даже если я на самом деле католический монах. Поначалу я был расстроен и разочарован, но потом понял, что им просто больше нечего сказать".<br/>
<br/>
Поскольку все последние "знаменитые хакерские атаки" были связаны с Россией, исследователи подумали, будто те же инструменты использовались для атаки на Национальный комитет Демократической партии США, пояснил Guccifer 2.0. "Я открою секрет этим крутым IT-специалистам: все хакеры в мире используют практически одни и те же инструменты. Их можно купить или просто найти в Сети", - отметил Guccifer 2.0.<br/>
<br/>
"Кто вдохновляет меня? Однозначно не такие парни, как Рембо, Терминатор или кто-то в этом роде. Ассанж, Сноуден и Мэннинг - герои компьютерного века. [...] Еще одним моим героем является Марсел Лазар (румынский хакер, известный как Guccifer - ред.). Он вдохновил меня и показал путь", - заявил хакер.<br/>
<br/>
Как пояснил Guccifer 2.0, взлом сети Национального комитета Демократической партии США не был его первым, однако предыдущие атаки не принесли ему известность. По его словам, он решил атаковать партию, поскольку внимание всего мира сейчас приковано к предвыборной гонке в США, и атака "точно не осталась бы незамеченной".<br/>
<br/>
Что касается самого взлома, то хакер проэксплуатировал уязвимость нулевого дня в используемом Комитетом программном обеспечении NGP VAN и использовал бэкдор. "Серверы комитета работают под управлением Windows, что упростило мою работу. Я установил троян на компьютеры. Я просто модифицировал платформу, купленную на одном из хакерских форумов за $1,5 тыс.". После 12 июня после перезагрузки системы он лишился доступа к сетям.<br/>
"Теперь у меня есть собственные фанаты, ставящие меня в один ряд с Ассанжем и Сноуденом", - отметил хакер. <img src="/user_images/187219/497487_1467271121.png" /><br>(<a href='http://osint24.livejournal.com/176926.html'>http://osint24.livejourna...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/497000/1467271267_10_497487_1467271121.png" type="image/jpeg"/>
	<pubDate>Thu, 30 Jun 2016 10:21:07 +0300</pubDate>
	<author>cyber-agent007</author>
	<id>497487</id>
	</item>

<item>
	<title>Отец биткоина, или Плутовской хай-тек-роман</title>
	<link>https://www.news2.ru/story/497455/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/497000/1467211398_86_f1ba8f8b559454ea83ecfaf00f6d7c9d.jpg">Центрального героя этой истории, австралийского предпринимателя в возрасте 40 с лишним лет, зовут Крейг Стивен Райт. Суть же главного его приключения можно передать так: "О том, как сын лейтенанта Шмидта объявил себя подпольным мультимиллионером Корейко. А заодно и отцом мировой демократии".<br/>
<br/>
<img src="http://www.3dnews.ru/assets/external/illustrations/2016/06/26/935225/0-1-craig-wright.jpg" /><br/>
<br/>
Иначе говоря, Крейг Райт - это такой современный вариант Остапа Бендера. В условиях бурного прогресса инфотехнологий он поначалу стриг на этом деньги, как все обычные жулики. Однако от ощущения переполняющих его, но никем не признанных талантов этот персонаж пускается в особо масштабную и сомнительную авантюру, сулящую, как ему кажется, грандиозный куш в финале...<br/>
<br/>
В силу неких субъективных и, возможно, медицинско-психиатрических причин Крейг Райт, безусловно образованный в компьютерных науках человек, отчего-то вдруг решил, что сумеет всех убедить, будто именно он и есть легендарный Сатоши Накамото. То есть тот самый загадочный гений и герой Интернета, который сначала подарил миру Bitcoin, принципиально новую технологию цифровых денег, а затем вдруг исчез, не оставив последователям ни малейших зацепок или идей о том, кто же он.<br/>
<br/>
Поскольку вся суть биткоина выстроена на основе очень сильной и прозрачной криптографии, профессионалы этого дела знают, что для настоящего Сатоши Накамото - если бы он того захотел - доказать факт своего "отцовства" было бы проще простого. Причем доказать это надежно и проверяемо для всех, кто только ни пожелает. Ведь именно здесь, собственно, и заложена мощь криптографической основы у данной системы.<br/>
<br/>
Однако новости и отчеты в СМИ, как известно, готовят совсем не специалисты-криптографы. А Крейг Стивен Райт, будучи человеком явно неглупым, для реализации своей многоходовой затеи общался, конечно же, не с криптографами, а все больше с журналистами популярных изданий сетевой и бумажной прессы. Именно так, собственно, и родилась нашумевшая в мире история про "отца биткоина" Крейга Райта.<br/>
<br/>
<img src="http://www.3dnews.ru/assets/external/illustrations/2016/06/26/935225/0-2-bitcoin-mechanics.jpg" /><br/>
<br/>
При этом с крипто-математической точки зрения никакой истории тут не было вообще. Что же было реально, так это долго готовившаяся попытка надувательства, мгновенно выявленная профессионалами на этапе технической проверки. Попутно обнаружилось много-много слоев разнообразных обманов, сконструированных жуликом для своей гранд-аферы, а в итоге последовательно разоблаченных уже самими журналистами...<br/>
<br/>
Все эти вещи были в заголовках главных новостей около двух месяцев назад, в первых числах мая 2016-го. И многим тогда показалось, что вопрос с очередным лжеотцом биткоина закрыт здесь полностью и окончательно. Однако к концу июня та же самая тема всплыла опять.<br/>
<br/>
Весьма почтенное издание, "Лондонское книжное обозрение", опубликовало гигантскую - на 35 тысяч слов - статью-исследование с кучей подробностей о тайной жизни Крейга Райта. Где он представлен как сложная смесь из (а) компьютерно-математического гения с хрупкой психической организацией и (б) неуживчивого человека с трудным характером, склонного к авантюрам и к раскрашиванию реальности выдуманными подробностями. Именно из-за такого вот неудачного сочетания - делается в статье глубокомысленный вывод - мир просто не понял и не смог разглядеть, что в лице Райта имел дело с настоящим Сатоши Накамото...<br/>
<br/>
Практически одновременно новостная служба Reuters сообщила, что в британское Бюро интеллектуальной собственности поступили на рассмотрение сразу несколько десятков патентных заявок от Крейга Райта, в которых делается попытка застолбить авторские права чуть ли не на все возможные способы применения блокчейна. Блокчейн - это важнейший крипто-компонент в основе Bitcoin, считающийся подлинной жемчужиной этой технологии и сулящий массу полезнейших приложений в самых разных областях.<br/>
<br/>
Иными словами, тема Крейга Райта как "отца биткоина" по-прежнему отчетливо жива, а потому явно имеет смысл еще раз вернуться к рассмотрению ее наиболее существенных подробностей.<br/>
<br/>
<img src="http://www.3dnews.ru/assets/external/illustrations/2016/06/26/935225/1-1-in-blockchain-we-trust.jpg" /><br/>
<br/>
<b>Четыре линии</b><br/>
<br/>
Самое, пожалуй, поразительное в поведении представителей прессы, превративших заурядное мошенничество в мировую сенсацию, - то, что все журналисты, в принципе, отлично себе представляли, каким образом надлежит проверять претензии Райта на его якобы "отцовство". Однако в итоге получается так, что, даже зная основы, пресса все делает наоборот.<br/>
<br/>
Наиболее простое объяснение данному факту - журналисты элементарно не понимают криптографическую суть предмета, но при этом считают себя компетентными для самостоятельных суждений. Объяснение менее очевидное - суть-то они понять способны, но она, с их точки зрения, чересчур скучна в своей прямолинейности. А потому, чтобы история была поинтереснее, надо скармливать публике нечто более красочное и интригующее. В публикациях ведущих СМИ, с подробностями писавших про Крейга Райта как вероятного Сатоши, можно без особого труда найти подтверждения и тому и другому объяснению и даже им обоим одновременно (когда и суть очевидно не понята, и сюжет хочется покучерявее).<br/>
<br/>
Для наглядной иллюстрации того, что и как здесь происходило, полезно разобрать зачин одной из наиболее содержательных публикаций в тему - от респектабельного британского журнала The Economist. Где уже в самых первых строках предмет поясняют читателям так:<br/>
<br/>
Представьте себе особо блестящего ребенка, про отца которого ничего не известно. И тут выступает некто, провозглашающий отцом себя. В реальном мире тест ДНК разрешил бы эту проблему быстро. А вот в запутанном мире биткоина, цифровой криптовалюты, дела обстоят совсем не так просто.<br/>
<br/>
Слова эти, выражаясь помягче, совершенно не соответствуют истине. Скучная правда жизни заключается в том, что криптографическая верификация, позволяющая проверить притязания на авторство биткоина, в действительности работает не только более быстро и дешево, но и более надежно, чем ДНК-тест на биологическое отцовство. "Мир биткоина", спору нет, участники процесса уже сделали весьма сложным и запутанным, однако на чистоте и ясности криптографических процедур проверки это не сказалось абсолютно никак.<br/>
<br/>
<img src="http://www.3dnews.ru/assets/external/illustrations/2016/06/26/935225/1-2-craig-wright-trans.jpg" /><br/>
<br/>
В целом грамотные и компетентные авторы The Economist, конечно же, про криптографические основы технологии знают. А потому технический аспект проверки они помещают на первое место в тестировании. Но попутно выделяют еще несколько основных линий в том многоэтапном тесте на отцовство, который должен был бы пройти Крейг Райт как претендент на титул создателя биткоина: <br/>
<br/>
<b>Первым</b> в списке идет свидетельство фактическое: может ли господин Райт доказать, что он владеет теми криптографическими ключами, которые должны иметься только у Сатоши Накамото?<br/>
<br/>
<b>Второе</b>: имеет ли он убедительные объяснения тем дырам и темным местам в его истории, которые обозначились сразу же, когда его впервые представили в прессе как Сатоши в декабре 2015-го?<br/>
<br/>
<b>Третье</b>: обладает ли он техническими знаниями, которые позволили бы ему разработать такую сложную и умную систему, как биткоин?<br/>
<br/>
И наконец, <b>четвертое</b>: до какой степени он соответствует тому представлению, которое сложилось у людей о господине Накамото? В частности, что думают об авторстве Райта те программисты-разработчики, которым доводилось лично общаться в онлайне с Накамото на начальном этапе создания системы?<br/>
<br/>
Вряд ли есть хоть какой-то смысл разбираться со степенями важности остальных "линий тестирования", когда абсолютно достоверно установлено, что первый же - самый главный - из этих тестов, устроенный в апреле 2016-го, Крейг Стивен Райт полностью провалил. Причем не просто провалил, а фактически сразу был пойман экспертами на попытке очевидного подлога и жульничества (варианты подробного разбора проверки специалистами можно найти здесь и более развернуто тут).<br/>
<br/>
Главная интрига здесь даже не в том, что никого из экспертов на закрытую процедуру проверки не приглашали, а из представителей прессы (Би-би-си, The Economist, мужской журнал GQ), лично присутствовавших при этом тестировании, абсолютно никто никакого жульничества не заметил. При этом на процедуре были-таки два весьма известных лидера биткоин-сообщества, Гэвин Андресен и Джон Матонис, которые, казалось бы, должны были понимать происходящее и увидеть в спектакле отчетливые признаки жульничества.<br/>
<br/>
<img src="http://www.3dnews.ru/assets/external/illustrations/2016/06/26/935225/1-3-money-bitcoin-money.jpg" /><br/>
<br/>
Должны были - но не увидели. Во-первых, потому, что и сами они не криптографы-профессионалы. Во-вторых, потому, что чисто по-человечески им в этой ситуации было выгодно, чтобы Крейга признали создателем биткоина (подробнее об этом аспекте чуть позже). Ну а в-третьих, именно так, похоже, и срабатывает магия жульничества у профессиональных иллюзионистов и мошенников: присутствующие при фокусе люди вроде бы явно должны видеть механику обмана - но никто ничего не видит...<br/>
<br/>
<b>Врет как дышит</b><br/>
<br/>
Итак, что мы реально имеем в данной ситуации, так это прецедент первого в истории разоблачения знаменитого жулика на основе строгих математических алгоритмов криптографии. Причем всемирно известным этот жулик стал исключительно благодаря стараниям прессы, лихорадочно занятой поисками и публикацией сенсаций. Но в спешке своей журналисты явно пренебрегли тщательной перепроверкой той информации, которую им прислали некие анонимные источники осенью 2015-го.<br/>
<br/>
На самом деле, как выяснилось довольно скоро, автором сфабрикованного досье-компромата на Крейга Райта как "тайного отца биткоина" мог быть лишь сам Райт. Конечно же, сам мошенник никогда в этом не признается. Однако достаточно лишь аккуратно сопоставить "улики и зацепки" из досье с реальными фактами жизни, чтобы отчетливо увидеть единственного человека, которому все это мифотворчество, ложь и подлоги могли понадобиться.<br/>
<br/>
Для тех, кто слабо себе представляет, как вся эта история начиналась, надо пояснить, что широкая публика в целом и околокомпьютерное сообщество в частности впервые услышали о человеке по имени Крейг Стивен Райт в начале декабря 2015-го. <br/>
<br/>
Когда два известных ИТ-издания, WIRED и Gizmodo, практически одновременно опубликовали пару независимых журналистских расследований, где на основе множества разных документов и свидетельств делался вполне однозначный вывод: таинственный Сатоши Накамото - это, оказывается, некий безвестный австралийский гений Крейг Райт.<br/>
<br/>
<img src="http://www.3dnews.ru/assets/external/illustrations/2016/06/26/935225/2-1-CSWright.jpg" /><br/>
<br/>
Блестящий предприниматель и ученый-компьютерщик, обладатель двух докторских степеней и бесчисленного множества степеней магистерских, владелец мощнейшего суперкомпьютера-петафлопсника и нескольких инновационных фирм в области высоких инфотехнологий. И при всем этом счастье - чрезвычайно скромный человек, всячески скрывающий от мира, что именно он и есть автор знаменитой криптовалюты биткоин...<br/>
<br/>
На этот факт вполне определенно указывало целое множество разных документов из досье. Личные письма Райта периода 2007-2008 гг. - с замыслами о новых цифровых наличных и даже со словом "биткоин" в тексте (технология Bitcoin была впервые представлена криптографам интернет-сообщества в конце 2008 года). Записи того же периода из личного веб-дневника Райта, где он вполне прозрачно сообщает о завершении "большой работы" по созданию технологии криптовалюты. Личный адрес электронной почты вида satoshi@vistomail.com. Документы о двух суперкомпьютерах фирмы Райта Cloudcroft, носящих выразительные названия C01N и Sukuriputo Okane ("закодированные деньги" по-японски). Ну и так далее в том же духе.<br/>
<br/>
Сам Крейг Райт и его ближайшее окружение на прямые вопросы репортеров отвечали уклончиво и с загадочными улыбками. Однако в целом массив информации выглядел на первый взгляд весьма убедительно - и сенсационные расследования спешно пошли в печать (сотрудники конкурирующих изданий ближе к финишу узнали, что работают в параллели над одним и тем же материалом). Но вот когда история уже прогремела, а журналисты продолжали докапываться до подробностей, тут-то и стало открываться, что в сюжете этом обнаруживается чересчур много вранья. А неясные темные места с большой вероятностью также сигналят об умышленном жульничестве.<br/>
<br/>
Среди наиболее очевидных и надежно подтверждаемых случаев обмана и мошенничества Райта, вскрывшихся буквально за несколько следующих дней после декабрьских публикаций "сенсации", можно перечислить, в частности, такие.<br/>
<br/>
<img src="http://www.3dnews.ru/assets/external/illustrations/2016/06/26/935225/2-2-CSWright.jpg" /><br/>
<br/>
Хотя персональный веб-сайт героя (ныне давно уже ликвидированный им самим) носил гордое название "Д-р Крейг Райт", на самом деле, как показали запросы в университеты, никаких докторских степеней у него не было. Ни в области компьютерных наук, ни в области богословия. А из бессчетного множества степеней магистерских, свидетельствовавших в резюме о профессиональных познаниях владельца чуть ли не в любых научных и бизнес-областях, основная часть оказалась просто фикцией. Из остальных же - реальных - дипломов и сертификатов почти все были получены Райтом по известным схемам дистанционного обучения.<br/>
<br/>
Что касается ранних интернет-записей Райта о биткоине в личном блоге, то они оказались либо полностью сфабрикованы, либо частично подделаны задним числом. Благодаря копиям веб-страниц в "Интернет-архиве" было надежно установлено, что никаких упоминаний о биткоине и о работе над распределенной криптовалютой вообще в этих заметках не было до конца 2013 года. А добавки такого рода начали впервые вноситься в старые записи с весны 2014-го. Иначе говоря, понемногу готовить себя к признанию биткоин-отцовства Крейг Райт начал как минимум за 20 месяцев до гранд-представления большой прессой в декабре 2015-го. Причем выход Райта на сцену произошел якобы "против его воли" из-за козней неких анонимных хакеров, собиравших на Райта компромат для шантажа и вымогательства. <br/>
<br/>
Чрезвычайно странные факты выяснились и вокруг парка суперкомпьютеров Райта, особенно в отношении сверхмощной машины C01N производительностью 3,5 петафлопса. По документам, этот суперкомпьютер действительно входил в 2015 году в первую двадцатку Top500, очень престижного рейтинга самых быстрых суперкомпьютеров планеты. Но оказалось, что реально данную машину никто в железе не видел (администрация Top500 уклонилась от пояснений, как такое вообще возможно). Компания же SGI, якобы изготовившая суперкомпьютеры Райта, вполне официально заявила, что ничего подобного не делала и никаких контактов с его фирмой Cloudcroft никогда не имела. При этом Райт всегда категорически отказывался раскрыть, где его петафлопсник находится, поскольку "вещь очень дорогая", а самое тут главное - это обеспечить ее безопасность...<br/>
<br/>
<img src="http://www.3dnews.ru/assets/external/illustrations/2016/06/26/935225/3-1-Money-Falling.jpg" /><br/>
<br/>
<b>Обман с погружением</b><br/>
<br/>
Перечисленные "нестыковки в показаниях" - это лишь самая верхняя часть того гигантского айсберга лжи, который воплощает собой историю Райта как отца биткоина. Но одновременно следует подчеркнуть, что всю эту сложную и разветвленную схему обмана, методично конструировавшуюся почти два года, было бы неправильно называть работой расчетливого и хладнокровного жулика.<br/>
<br/>
Скорее даже наоборот, Крейга Райта можно считать типичным примером жулика пламенного и вдохновенного, который и сам практически уверовал в собственную ложь. Причем вера эта настолько сильна, что заражает едва ли не каждого среди тех людей, которые окружают Райта по жизни. Это может казаться невероятным, но все известные на сегодня свидетельства подтверждают, что из тех мужчин и женщин, которые непосредственно контактировали с Райтом, абсолютно все имели - а многие и сейчас имеют - "устойчивое ощущение", что именно он и есть Сатоши Накамото.<br/>
<br/>
Это в равной степени относится как к родителям и женам (бывшей и нынешней) "гениального изобретателя", так и к его ближайшим бизнес-партнерам, обеспечивавшим финансовую сторону предприятия. Это относится к сотрудникам стабильно прогоравших фирм и проектов Райта, остававшихся работать, бывало, даже без зарплаты.<br/>
<br/>
Это же относится и к весьма скептичному от природы (или по его собственным ощущениям) писателю и журналисту Эндрю О'Хагану, специально и заблаговременно - еще осенью 2015-го - нанятому для написания биографии героя. Иначе говоря, тому самому человеку, который получил "полный доступ к телу" и ко всем окружающим Райта людям, а ныне с огромным числом подробностей рассказал о тайном отце биткоина и о его трудной жизни, полной опасных приключений, в июньском номере "Лондонского книжного обозрения".<br/>
<br/>
И это, наконец, - что совсем уж поразительно - относится даже к заметнейшим людям биткоин-движения, Гэвину Андресену и Джону Матонису. Они фактически были единственными среди всех перечисленных, кто реально имел представление о криптографической основе всей этой истории и кто в первую очередь должен был надежно протестировать факт наличия криптоключей Сатоши у самозванца Крейга Райта.<br/>
<br/>
Конечно же, все и всегда понимали, что криптоключи у любого человека можно украсть. Но вот именно в данной ситуации, когда абсолютно никому не известно, кто же такой Сатоши Накамото на самом деле, даже украденные у него ключи свидетельствовали бы, что Крейг Райт как минимум знает об истории рождения биткоина много больше, чем кто-либо еще на планете...<br/>
<br/>
<img src="http://www.3dnews.ru/assets/external/illustrations/2016/06/26/935225/3-2-Gavin-Andresen.jpg" /><br/>
<br/>
Кроме того, Гэвин Андресен (в свое время получивший статус "главного разработчика биткоина" непосредственно от Сатоши Накамото, когда тот неожиданно решил самоустраниться от проекта), когда его ныне пригласили на официальную процедуру "подтверждения отцовства", заранее сформулировал весьма длинный список критериев, которым, по его мнению, должен отвечать подлинный Сатоши.<br/>
<br/>
Прежде всего, подчеркнул Андресен, он хотел бы получить от отца биткоина электронные письма, подписанные PGP-ключом Накамото. Во-вторых, требуются тексты с такими цифровыми подписями, которые были бы сделаны с помощью криптоключей от самых ранних блоков биткоина, сгенерированных самим Сатоши. В-третьих, Андресен хотел бы увидеть те личные послания, которые Накамото отправлял лишь ему одному. Ну а в-четвертых, Андресен хотел бы вообще посмотреть на электронную почту Райта того начального периода - дабы убедиться, что это тот же самый человек, с которым он переписывался на заре Биткойна.<br/>
<br/>
Как показали дальнейшие события, все эти решительные намерения тут же рассыпались в пыль, едва Андресен начал лично общаться с Райтом. Ловкий жулик мгновенно и без всяких цифровых подписей убедил ветерана, что является его ближайшим союзником в пылающей ныне "гражданской биткоин-войне" (где враждующие лагеря разработчиков никак не могут договориться о конкретных формах назревшей модернизации системы). Попутно Райт осыпал коллегу комплиментами и пригласил из Америки в Лондон, куда Андресену уже куплен билет и где заказан номер в прекрасном отеле - для участия в официальной церемонии по тестированию "ключей Накамото".<br/>
<br/>
Вторым "свадебным генералом" той же церемонии довелось стать Джону Матонису, до недавнего времени возглавлявшему фонд Bitcoin, который отвечает за общее развитие системы и ее продвижение в массы. Этого человека Крейг Райт обработал персонально и заблаговременно еще летом 2015-го. Подробностей об этой операции нет, но со слов самого Матониса известно, что на одном из мероприятий к нему подкатил некий обаятельный незнакомец, наговорил кучу приятных вещей, приправленных намеками на глубокие познания из ранней истории биткоина, а затем величественно удалился. Сразу после контакта Матонис поделился с женой впечатлениями: "Такое ощущение, будто я только что побеседовал с самим Сатоши Накамото".<br/>
<br/>
<img src="http://www.3dnews.ru/assets/external/illustrations/2016/06/26/935225/3-3-MatonisBitcoinFoundation.jpg" /><br/>
<br/>
Понятно, что это смутное ощущение через полгода переросло в абсолютную уверенность, когда в декабре 2015 года пресса "открыла" публике сокровенную тайну Крейга Райта, а Джон Матонис тут же узнал в нем того самого загадочного незнакомца. Отсюда же понятно, наверное, и то, почему именно Матонис оказался вторым представительным лицом биткоина, приглашенным в Лондон на спектакль-церемонию с тестированием ключей Сатоши в апреле 2016-го.<br/>
<br/>
Ну а кроме того, что тоже немаловажно, в гражданской биткоин-войне Матонис принадлежит к тому же лагерю, что и Андресен. И вот это вдохновенное чувство - что сам Сатоши Накамото на их стороне - наверняка тоже помогло полностью заблокировать у людей критическое восприятие происходящего. Иначе оказывается очень трудно объяснить, каким образом грамотные и опытные люди как будто разом ослепли и поглупели, совершенно перестав замечать, что заранее признанный ими "отец биткоина" полностью вывернул наизнанку суть якобы своего собственного творения.<br/>
<br/>
Та базовая процедура верификации для подтверждения подлинности данных, что является основой основ системы, всегда открыто доступна для всех желающих и должна проводиться в самую первую очередь, здесь вдруг стала апофеозом интриги. И проводилась в обстановке ужасного секрета для избранных - конкретное место и время мероприятия окутано тайной, приглашают на него лишь по строгому списку и с категорическим запретом на разглашение информации до определенной даты. А также, наконец, и с собственно массивами "засекреченных данных", никому из участников церемонии не предоставленных для независимой проверки...<br/>
<br/>
<img src="http://www.3dnews.ru/assets/external/illustrations/2016/06/26/935225/4-1-finance-bitcoin.jpg" /><br/>
<br/>
<b>Почему и зачем</b><br/>
<br/>
Даже теперь, когда имеются возможности рассмотреть всю эту историю в ретроспективе, посторонним людям довольно сложно постичь, на что надеялся Крейг Стивен Райт, когда затевал свой гранд-обман. Ведь понятно же, что, будь он хоть трижды гениальным мошенником, без наличия криптоключей у него все равно не было никаких шансов доказать, что он и есть автор этой криптографической системы.<br/>
<br/>
В теории это, конечно, так. Однако на практике вся история жизни и приключений Крейга Райта на поприще инфотехнологий складывалась таким образом, что множество не только обычных и просто состоятельных, но даже весьма недоверчивых людей с готовностью и на протяжении многих лет совершенно добровольно отдавали ему весьма немалые деньги. Райт, бесспорно, обладает даром развешивать спонсорам на уши свою цветистую наукоообразную лапшу, обильно перемежающуюся непонятными формулами и сулящую грандиозные прибыли в финале.<br/>
<br/>
Никто, вероятно, не знает наверняка, сколько десятков миллионов долларов Крейг Райт уже успел потратить на свои многочисленные суперпроекты. Но достоверно известно, что сейчас он опять в крупных долгах и в очередных бегах от кредиторов и властей. А Австралийская налоговая служба, в частности, давно имеет к нему претензии на 53 миллиона долларов (которые Крейг умудрился выкачать из госказны, хитроумно воспользовавшись налоговыми преференциями государства для национальных ИТ-стартапов и юридическо-финансовыми неясностями вокруг статуса биткоина).<br/>
<br/>
Большие проблемы с австралийскими налоговиками, собственно, и стали одной из главных причин, подтолкнувших Райта к тому, чтобы из "тайного отца биткоина" попытаться преобразиться в общепризнанного патриарха-основателя новых цифровых наличных. Причем произошло это у него как бы само собой: в потоке бесконечного вранья авантюристу однажды довелось сказать "А", для подтверждения сказанного пришлось выдумать "B", в развитие легенды родились "С" и "D", ну а итогом всего стала гора гигантской лжи, перекрывшая обманщику любые пути для отхода.<br/>
<br/>
<img src="http://www.3dnews.ru/assets/external/illustrations/2016/06/26/935225/4-2-trust.jpg" /><br/>
<br/>
Если же чуть подробнее, то к лету 2015 года Крейг Райт и несколько его компаний, осваивающих биткоин-ниву, скатились до столь серьезных проблем с долгами и кредиторами, что самостоятельно выбраться из них не было уже никаких перспектив. На помощь пришел один из давних приятелей, канадец по имени Стефан Мэтьюз, который, уже давно находясь под чарами друга, не только считал Райта тайным отцом биткоина, но и сумел убедить в этом другого канадского предпринимателя, главу венчурной фирмы nTrust Роберта Макгрегора.<br/>
<br/>
Эта пара канадцев оперативно решила все текущие финансовые проблемы Райта - но не бесплатно, естественно. Компания nTrust на корню и "почти даром" (фактически за 1,5 млн долларов) купила права на обширную "интеллектуальную собственность" Райта, включающую в себя свыше сотни идей и недооформленных патентных заявок на всевозможные способы применения биткоина и блокчейна. Причем купили все с прицелом - чтобы в дальнейшем это дело сверхвыгодно продать (примерно за 1 миллиард).<br/>
Ну а главным условием для гарантирования успеха в столь сомнительном, на первый взгляд, предприятии стало то, что Крейг Райт взял на себя по контракту обязательство - в явном виде открыться всему миру как Сатоши Накамото. Именно в этом случае, как мнилось великим комбинаторам, цена на плоды творчества Гения биткоина взлетит до астрономических высот - сделав их самих сказочно богатыми людьми.<br/>
<br/>
Никто не способен внятно объяснить, как могли многоопытные люди, не первый десяток лет проворачивающие сделки на ИТ-рынке, затеять весь этот новый проект, не проверив прежде всего для самих себя - а есть ли у Райта ключи, подтверждающие, что он Сатоши. Звучит поразительно, но и Мэтьюз, и Макгрегор были без всяких доказательств уверены, что Крейг Райт - это, конечно же, Накамото.<br/>
<br/>
Более того, как пишет в своем огромном мемуаре Эндрю О'Хаган, даже после того, как Крейг стопроцентно завалил все криптографические тесты, эти люди по-прежнему верят, что Райт - все равно Сатоши. А предъявить факт владения секретными криптоключами Райту не позволил некий мифический (и полностью Райтом выдуманный) "трастовый фонд", который никто никогда не видел, но который юридически якобы владеет всеми правами не только на ключи, но и на полмиллиарда долларов в биткоинах Сатоши...<br/>
<br/>
<img src="http://www.3dnews.ru/assets/external/illustrations/2016/06/26/935225/4-3-bitcoin-face-black.jpg" /><br/>
<br/>
Как свидетельствуют свежие новости прессы и патентных структур Британии, компания nTrust вовсе не отказалась от идеи монетизации своих прав на творчество "их Накамото". Настоящий он там или нет - уже не так важно, главное, чтобы им позволили запатентовать все идеи Райта вокруг биткоина.<br/>
<br/>
Да, конечно, такого рода дела оказываются в вопиющем противоречии с базовыми принципами всей Bitcoin-затеи, начинавшейся как проект свободный, открытый и бесплатно доступный для всех. Но ведь многомиллионные затраты на проект с отцовством Крейга Райта надо же как-то возмещать...<br/>
<br/>
<iframe width="560" height="315" src="http://www.youtube.com/embed/aCqTwXTnb_4" frameborder="0" allowfullscreen></iframe>  <br>(<a href='http://www.3dnews.ru/offsyanka/935225/?full=utm_source=dlvr.itutm_medium=twitter'>http://www.3dnews.ru/offs...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/497000/1467211398_86_f1ba8f8b559454ea83ecfaf00f6d7c9d.jpg" type="image/jpeg"/>
	<pubDate>Wed, 29 Jun 2016 17:36:54 +0300</pubDate>
	<author>suare</author>
	<id>497455</id>
	</item>

<item>
	<title>В МГУ научились на обычном ПК проводить расчеты сложных уравнений квантовой механики, для которых на Западе используются мощные суперкомпьютеры</title>
	<link>https://www.news2.ru/story/497379/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/497000/1467128938_42_pic_4ef3ff9265c83dd68f0afebcfd7c4b2f.jpg">Группа физиков из Научно-исследовательского института ядерной физики МГУ научилась на обычном персональном компьютере проводить расчеты сложных уравнений квантовой механики, для которых на Западе используются мощные суперкомпьютеры. Статья, рассказывающая о результатах работы, опубликована в последнем номере журнала Computer Physics Communications, а коротко о ней сообщается в пресс-релизе, поступившем в редакцию "Ленты.ру".<br/>
<br/>
Персональный компьютер справляется с задачей в разы быстрее: за 15 минут он выполняет работу, на которую суперкомпьютер тратит два-три дня. "Мы добились скорости, которая и присниться не может. Программа работает так, что 260 миллионов сложных двойных интегралов на настольном компьютере она считает за три секунды", - рассказал руководитель исследовательского коллектива Владимир Кукулин.<br/>
<br/>
Уравнения, с которыми работали ученые, были сформулированы еще в 60-х годах прошлого века российским математиком Людвигом Фаддеевым. Они описывают процесс рассеяния нескольких квантовых частиц, то есть представляют собой некий квантовомеханический аналог ньютоновой теории трех тел. В результате быстро возникла целая область квантовой механики под названием "физика малочастичных систем". Однако из-за своей невероятной сложности для расчета уравнения в случае полностью реалистических взаимодействий между частицами системы долгое время не поддавались исследователям - до тех пор, пока не появились суперкомпьютеры.<br/>
<br/>
Ситуация резко изменилась после того, как группа из НИИЯФ МГУ решила использовать в своем персональном компьютере один из новых графических процессоров корпорации Nvidia, разработанный для работы в игровых приставках (стоимостью 300-500 долларов). Главной проблемой при решении уравнений рассеяния для нескольких квантовых частиц было вычисление интегрального "ядра" - громадной двумерной таблицы, состоящей из десятков и сотен тысяч строк и столбцов, причем каждый элемент такой огромной матрицы был результатом очень сложных вычислений.<br/>
<br/>
Но эта таблица представляла собой как бы экран с десятками миллиардов пикселей, и с помощью хорошего графического процессора ее можно было построить. Воспользовавшись софтом, разработанным в Nvidia, и написав собственные программы, ученые разбили свои вычисления на много тысяч потоков и смогли решить задачу.<br>(<a href='https://lenta.ru/news/2016/06/28/pcs/'>https://lenta.ru/news/201...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/497000/1467128938_42_pic_4ef3ff9265c83dd68f0afebcfd7c4b2f.jpg" type="image/jpeg"/>
	<pubDate>Tue, 28 Jun 2016 18:48:58 +0300</pubDate>
	<author>Medium@</author>
	<id>497379</id>
	</item>

<item>
	<title>Хакеры взломали аккаунт гендиректора Google Сундара Пичаи (Sundar Pichai) в сервисе Quora</title>
	<link>https://www.news2.ru/story/497251/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/497000/1467021143_88_pic_54ba74217c751a146a4a66ac18a03e9d.jpg">Хакеры из группировки OurMine взломали аккаунт гендиректора Google Inc. Сундара Пичаи (Sundar Pichai) в сервисе Quora. Об этом в понедельник, 27 июня, сообщает The Next Web.<br/>
<br/>
Киберпреступники написали от имени Пичаи несколько сообщений, в которых рассказали о получении доступа к аккаунту. Посты из Quora были автоматически опубликованы в Twitter гендиректора Google. Позже эти сообщения были удалены, однако изданию The Next Web удалось сделать скриншот.<br/>
<br/>
<img src="/user_images/76992/497251_1467020738.jpg" alt="Хакеры взломали аккаунт гендиректора Google" /><br/>
<br/>
Свои действия хакеры объяснили заботой о безопасности пользователей. "Мы просто проверяем уровень защищенности, мы никогда не меняем пароли. Мы делаем это потому, что другие хакеры могут взломать эти аккаунты и изменить все", - заявили в OurMine.<br/>
<br/>
В начале июня хакеры из OurMine взломали аккаунты основателя Facebook Марка Цукерберга в Instagram, Twitter, LinkedIn и Pinterest. Тогда они также заявили, что проверяли уровень защищенности аккаунтов.<br/>
<br/>
Quora - сервис для обмена знаниями, запущенный в 2009 году. Пользователи Quora могут как задавать вопросы, так и делиться информацией с другими. Сервис определяет ценность ответа каждого пользователя, основываясь на оценках его предыдущих постов, а также использует алгоритм машинного обучения для классификации тематики вопроса.<br>(<a href='https://lenta.ru/news/2016/06/27/hacked/'>https://lenta.ru/news/201...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/497000/1467021143_88_pic_54ba74217c751a146a4a66ac18a03e9d.jpg" type="image/jpeg"/>
	<pubDate>Mon, 27 Jun 2016 12:52:23 +0300</pubDate>
	<author>sant</author>
	<id>497251</id>
	</item>

<item>
	<title>Microsoft практически призналась в уходе с потребительского рынка смартфонов. Компания сконцентрируется на корпоративном сегменте</title>
	<link>https://www.news2.ru/story/497213/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/497000/1466968077_84_elitex3.jpg">Ситуация с Windows 10 Mobile становится всё более удручающей. Microsoft выпустила недоработанную ОС и всего три новых модели смартфонов, из которых лишь один является доступным. Как итог - падение продаж и вездесущие скидки на аппараты компании. Более того, многие магазины предлагают при покупке флагманской модели Lumia 950 XL в подарок Lumia 650 или даже Lumia 950.<br/>
И пока совершенно не видно, чтобы Microsoft заботила эта ситуация. Новые данные расставляют всё на свои места. Программный гигант, который в своё время загубил Nokia и приобрёл её мобильное подразделение, по сути, собирается уйти с потребительского рынка смартфонов.<br/>
<br/>
На одном из мероприятий вице-президент Microsoft Кевин Галло (Kevin Gallo) сообщил, что компания сосредоточится в основном на корпоративном сегменте. В частности, ожидаемый аппарат высокого класса, судя по всему, как раз будет нацелен на корпоративных клиентов. Вопрос, нужны ли им смартфоны с Windows Mobile, остаётся открытым.<br/>
Галло также отметил, что компания не намерена бросать мобильную ОС и в скором времени выпустит крупное обновление. О новых потребительских продуктах не было сказано ни слова.<br>(<a href='http://www.ixbt.com/news/2016/06/25/microsoft-prakticheski-priznalas-v-uhode-s-potrebitelskogo-rynka-smartfonov-kompanija-skoncentriruetsja-na.html'>http://www.ixbt.com/news/...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/497000/1466968077_84_elitex3.jpg" type="image/jpeg"/>
	<pubDate>Sun, 26 Jun 2016 22:07:57 +0300</pubDate>
	<author>X86</author>
	<id>497213</id>
	</item>

<item>
	<title>Начало конца "ключей активации" Windows: Лицензию привяжут к аккаунту Microsoft</title>
	<link>https://www.news2.ru/story/497137/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/497000/1466796283_7_win500.jpg"><b>В очередном билде Windows 10 компания Microsoft предложила инструмент Activation Troubleshooter. Помимо прочего, он позволяет связывать активацию (цифровых лицензию) с учетной записью пользователя. Это предназначено для упрощения процесса активации после модификации аппаратной части компьютера.</b><br/>
<br/>
<b>Решение проблем с активацией</b><br/>
<br/>
Microsoft разработала инструмент Activation Troubleshooter для решения проблем с активацией Windows. Пока он доступен только участникам программы тестирования Windows, в новом билде Windows 10 Build 14371. Инструмент находится в "Обновление и безопасность" (Update  security) системных настроек.<br/>
<br/>
<b>Основное нововведение</b><br/>
<br/>
Самое главное нововведение - возможность связать активацию (цифровую лицензию) с учетной записью Microsoft. Она может быть полезна тогда, когда у пользователя возникли сложности с активацией после модификации аппаратной части, пояснили в компании.<br/>
<br/>
Сейчас повторная активация Windows нужна после замены материнской платы и в некоторых случаях - после замены жесткого диска. При возникновении проблем (механизм активации не признает компьютер) пользователь может выполнить активацию, позвонив Microsoft по телефону и объяснив ситуацию.<br/>
<br/>
Привязка лицензии к учетной записи позволит с помощью Activation Troubleshooter позволит выполнять повторную активацию самостоятельно после замены материнской платы или жесткого диска, не обращаясь за помощью к компании.<br/>
<br/>
Лицензия будет автоматически прикреплена к аккаунту, если пользователь использует этот аккаунт для входа в Windows и эта копия Windows активирована.<br/>
<br/>
<a href="http://filearchive.cnews.ru/img/cnews/2016/06/24/win500.jpg" rel="nofollow">filearchive.cnews.ru/img/cnews/2016/06/24/win500.jpg</a><br/>
<b>Microsoft стала прикреплять лицензии Windows к аккаунтам Microsoft</b><br/>
<br/>
<b>Ошибки в редакциях</b><br/>
<br/>
Activation Troubleshooter также поможет перейти на правильную редакцию Windows в случае, если пользователь установит не ту. Например, если он приобрел лицензию на Windows 10 Pro и затем установил Windows 10 Home, приложение запустит автоматический процесс перехода на Windows 10 Pro и активирует новую установку. <br/>
<br/>
В корпорации добавили, что они решили выпустить Activation Troubleshooter по просьбам участников программы Windows Insider, которые просили подобный инструмент. Пользователи указывали, что у них часто возникают сложности при повторной активации после того, как они внесли изменения в аппаратную часть компьютера.<br/>
<br/>
<b>Ограничение и доступность</b><br/>
<br/>
Выполнить активацию Windows путем аутентификации в учетной записи Microsoft на компьютере можно будет ограниченное количество раз. Конкретное значение активаций компания не уточнила.<br/>
<br/>
В Microsoft также не сообщили, когда Activation Troubleshooter будет доступен рядовым пользователям. Предполагается, что инструмент появится в обновлении Windows 10 Anniversary Update, которое выйдет летом 2016 г. Инструмент будет доступен только в Windows 10 Home и Pro.<br>(<a href='http://www.cnews.ru/news/top/2016-06-24_microsoft_vklyuchila_privyazku_aktivatsii_k_akkauntu'>http://www.cnews.ru/news/...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/497000/1466796283_7_win500.jpg" type="image/jpeg"/>
	<pubDate>Fri, 24 Jun 2016 22:24:43 +0300</pubDate>
	<author>log51</author>
	<id>497137</id>
	</item>

<item>
	<title>Мошенники создают поддельные компании, чтобы получить адрес IPv4</title>
	<link>https://www.news2.ru/story/497118/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/497000/1466780989_73_497118_1466780649.jpg"><img src="/user_images/131802/497118_1466780649.jpg" /><br/>
<br/>
Американский регистратор интернет-номеров (American Registry for Internet Numbers, ARIN) еще в сентябре 2015 года объявил о том, что пул адресов IPv4 исчерпан. Теперь компании, которым нужен собственный IP-адрес, вынуждены занимать "очередь", то есть записываться в специальный лист ожидания и ждать, пока какой-нибудь из использующихся адресов освободится. Впрочем, на конференции NANOG 67 рассказали о том, уже существует черный рынок для IPv4.<br/>
<br/>
О новой проблеме поведала Лесли Нобл (Leslie Noble), представлявшая на мероприятии ARIN. Хотя с фактической проблемой нехватки адресов компании начали сталкивать лишь недавно, данный вопрос уже породил разные мошеннические схемы. Многие компании совсем не хотят ждать, пока столь необходимый им пул адресов освободится, а спрос, как известно, рождает предложение.<br/>
<br/>
Нобл рассказала, что мошенники выдают себя за так называемые традиционные сети (legacy networks). Таковыми в данном случае считают организации и предприятия, которые запрашивали у ARIN пул адресов IPv4 и получили его, но при этом не смогли предоставить контактную информацию. На данный момент таких legacy networks насчитывается около 14 000, и некоторые пулы адресов принадлежат компаниям, которые более не существуют. Мошенники используют такие случаи для своей выгоды. Нобл пояснила, что они сканируют адреса IPv4 в поисках контактной информации о компаниях. Если ничего не находится, злоумышленники пытаются выдать за представителей данной компании самих себя, перерегистрировав на себя все имена и домены более несуществующей фирмы.<br/>
<br/>
Зарегистрировав поддельную компанию, которая является клоном компании, существовавшей когда-то, мошенники обращаются в ARIN, якобы желая предоставить регистратору свои контактные данные и возобновить работу. Как только процедура завершается, и пул адресов IPv4 вновь официально закрепляется за поддельной компанией злоумышленников, они перепродают адреса другим фирмам.<br/>
<br/>
Существует и более простая мошенническая схема: преступники создают фирмы-однодневки и подают легальное прошение в ARIN о том, что им нужны адреса IPv4. Они честно ждут, когда подойдет их очередь в списке ожидания, а затем продают полученные адреса в даркнете. Фактически, "работа" этих ребят заключается в том, что они ждут вместо своих нетерпеливых клиентов.<br/>
<br/>
По словам Нобл, за период с 2005 по 2015 год было выявлено всего 50 случаев подобного мошенничества, но 25 из них имели место уже после сентября 2015 года, то есть после того, как пул IPv4 был исчерпан.<br>(<a href='https://xakep.ru/2016/06/24/ipv4-black-market/'>https://xakep.ru/2016/06/...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/497000/1466780989_73_497118_1466780649.jpg" type="image/jpeg"/>
	<pubDate>Fri, 24 Jun 2016 18:09:46 +0300</pubDate>
	<author>oleg_ws</author>
	<id>497118</id>
	</item>

<item>
	<title>Российские компании атакует троян, написанный на языке 1С</title>
	<link>https://www.news2.ru/story/497117/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/497000/1466776526_90_497117_1466776503.jpg"><img src="/user_images/131802/497117_1466776503.jpg" /><br/>
<br/>
Специалисты компании "Доктор Веб" обнаружили интересный образчик малвари. Троян 1C.Drop.1 нацелен не просто на российских пользователей, но на российские компании. Зловред заражает компьютеры с установленными бухгалтерскими приложениями 1С и запускает на устройствах криптовымогателя. При этом 1C.Drop.1 - это первый попавший в вирусную лабораторию "Доктор Веб" троян, написанный на русском языке, то есть на встроенном языке программирования 1С.<br/>
<br/>
1C.Drop.1 распространяется посредством электронной почты, среди зарегистрированных в базе контрагентов. Можно скать, что мошенники используют социальную инженерию, так как письма озаглавлены темой "У нас сменился БИК банка" и сопровождаются следующим текстом:<br/>
<br/>
"Здравствуйте!<br/>
<br/>
У нас сменился БИК банка.<br/>
Просим обновить свой классификатор банков.<br/>
Это можно сделать в автоматическом режиме, если Вы используете 1С Предприятие 8.<br/>
Файл - Открыть обработку обновления классификаторов из вложения.<br/>
Нажать ДА. Классификатор обновится в автоматическом режиме.<br/>
При включенном интернете за 1-2 минуты".<br/>
<br/>
К письму действительно прикреплен файл внешней обработки для программы "1С: Предприятие" с именем "ПроверкаАктуальностиКлассификатораБанков.epf". Тело этого модуля защищено паролем, поэтому просмотреть его исходный код стандартными средствами невозможно. Если получатель такого письма последует предложенным инструкциям и откроет этот файл в программе "1С: Предприятие", на экране отобразится такое диалоговое окно:<br/>
<br/>
<img src="/user_images/131802/497117_1466775634.png" /><br/>
<br/>
Какую бы кнопку после этого ни нажал пользователь, троян 1C.Drop.1 будет запущен, а в окне "1С: Предприятие" появится форма с изображением котиков:<br/>
<br/>
<img src="/user_images/131802/497117_1466776006.png" /><br/>
<br/>
Осуществив заражение, троян приступает к активным действиям. В первую очередь он ищет в базе 1С контрагентов, для которых заполнены поля с адресом электронной почты, и рассылает по этим адресам письмо с собственной копией. Вместо адреса отправителя малварь использует email, указанный в учетной записи пользователя 1С, а если таковой отсутствует, вместо него подставляется адрес 1cport@mail.ru.<br/>
<br/>
В качестве вложения троянец прикрепляет к письму файл с именем "ОбновитьБИКБанка.epf", который и содержит копию малвари. Пользователи, попытавшиеся открыть такой файл в приложении 1С, также пострадают от запустившегося на их компьютере шифровальщика, однако эта копия 1C.Drop.1 разошлет по адресам контрагентов поврежденный EPF-файл, который программа "1С: Предприятие" уже не сможет открыть. Специалисты пишут, что 1C.Drop.1 поддерживает работу с базами следующих конфигураций 1С:<br/>
<br/>
"Управление торговлей, редакция 11.1"<br/>
"Управление торговлей (базовая), редакция 11.1"<br/>
"Управление торговлей, редакция 11.2"<br/>
"Управление торговлей (базовая), редакция 11.2"<br/>
"Бухгалтерия предприятия, редакция 3.0"<br/>
"Бухгалтерия предприятия (базовая), редакция 3.0"<br/>
"1С: Комплексная автоматизация 2.0"<br/>
<br/>
Завершив вышеперечисленные операции, троян наконец запускает на зараженной машине шифровальщика Trojan.Encoder.567, а затем требует у жертвы выкуп.<br/>
<br/>
Исследователи "Доктор Веб" пишут, что вредоносные файлы для 1С, которые способны модифицировать или заражать другие файлы внешней обработки, известны еще с 2005 года, но полноценный троян-дроппер, скрывающий в себе шифровальщика, встретился им впервые.<br>(<a href='https://xakep.ru/2016/06/24/1c-drop-1/'>https://xakep.ru/2016/06/...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/497000/1466776526_90_497117_1466776503.jpg" type="image/jpeg"/>
	<pubDate>Fri, 24 Jun 2016 16:55:24 +0300</pubDate>
	<author>oleg_ws</author>
	<id>497117</id>
	</item>

<item>
	<title>Хакеры опубликовали данные кредитных карт и личную информацию более 2 тысяч американских военных</title>
	<link>https://www.news2.ru/story/497111/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/497000/1466773025_17_497111_1466772322.jpg">Неизвестный хакер выложил данные более 2 тысяч американских военных на ресурсе pastebin.com. Данные включают в себя имя, адрес, электронную почту, дату рождения и информацию о кредитных картах. Большинство карт просрочены, но есть и валидные.<br/>
<img src="/user_images/187219/497111_1466772322.jpg" /><br>(<a href='http://osint24.livejournal.com/174021.html'>http://osint24.livejourna...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/497000/1466773025_17_497111_1466772322.jpg" type="image/jpeg"/>
	<pubDate>Fri, 24 Jun 2016 15:57:05 +0300</pubDate>
	<author>cyber-agent007</author>
	<id>497111</id>
	</item>

<item>
	<title>Как отключить "шпионские" функции и автообновление до Windows 10</title>
	<link>https://www.news2.ru/story/497043/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/497000/1466720381_11_fc1b694e6aea.png"><blockquote>Напоминаем, что попытки повторить действия автора могут привести к потере гарантии на оборудование и даже к выходу его из строя, а также к проблемам в работе ПО и ОС. Материал приведен исключительно в ознакомительных целях. Если же вы собираетесь воспроизводить действия, описанные ниже, настоятельно советуем внимательно прочитать статью до конца хотя бы один раз. Редакция 3DNews не несет никакой ответственности за любые возможные последствия.</blockquote>
<br/>
Горячие обсуждения желания Microsoft побольше знать о своих пользователях и построже их контролировать не утихают уже около года. Всё началось с того, что компания стала поставлять ряд обновлений для актуальных версий ОС Windows, которые добавляли в систему функции телеметрии - сбора различной информации об активностях пользователя и его программ. Строго говоря, подобные системы распространены давным-давно, но для конечного пользователя их применение чаще всего не является обязательным. Хотя, конечно, многие производители по умолчанию эти функции включают.<br/>
<br/>
В случае Windows основные претензии такие. Во-первых, телеметрия включается без явного уведомления пользователя (правда же, мало кто смотрит детальное описание очередного обновления). Во-вторых, отключить её не так просто. Формально "виноватым" оказывается сам пользователь, так как подобные вещи всегда прописываются в лицензиях и соглашениях о конфиденциальности. Но опять-таки мало кто их читает, а ещё меньше - понимает, что именно в них сказано. Впрочем, ради Windows 10 Microsoft, похоже, готова и не на такие жертвы. Да-да, во многом вся эта затея с телеметрией связана с желанием получше подготовиться к развёртыванию новой ОС.<br/>
<br/>
К сожалению, на волне, не побоимся этого слова, истерии и паранойи - во многом безосновательной - в Сети появилось множество инструкций, которые не всегда, мягко говоря, корректны. Например, рекомендации полностью отказаться от обновлений ОС плохи с точки зрения безопасности. Вредны и советы по полной изоляции ПК от сетей Microsoft путём добавления множества правил в брандмауэр и файл hosts. В этом случае пользователю будут недоступны и весьма полезные сервисы вроде мастеров FixIt и прочих обслуживающих систем. Не лучше и предложения покопаться в реестре или групповых политиках - там ошибка чревата более серьёзными последствиями.<br/>
<br/>
Так что придётся найти некоторый баланс между комфортом и приватностью. Как это сделать, читайте далее. Инструкция составлена специально для неподготовленных пользователей.<br/>
<br/>
<b>Как отключить телеметрию в Windows 7, Windows 8 и 8.1</b><br/>
<br/>
Прежде чем вмешиваться в работу системы, рекомендуется создать на всякий случай точку восстановления. В панели управления надо перейти в раздел "Система" и в панели слева кликнуть по пункту "Защита системы". В открывшемся окне на вкладке с таким же названием внизу надо нажать кнопку "Создать", ввести любое имя для точки восстановления и ещё раз нажать там же "Создать". Если что-то пойдёт не так после манипуляций, описанных ниже, то в том же разделе можно нажать кнопку "Восстановление" и, следуя указаниям мастера, откатить состояние системы до точки, которая была создана на предыдущем шаге.<br/>
<br/>
<img src="http://www.3dnews.ru/assets/external/illustrations/2016/06/18/934875/rcvr.PNG" /><br/>
<br/>
Теперь приступаем к основному этапу. Самый очевидный и достаточно безболезненный шаг - это отказ от участия в программе улучшения ПО. Чтобы это сделать, надо в панели управления перейти в раздел "Центр поддержки -> Настройка центра поддержки -> Параметры улучшения качества ПО" и отказаться от участия в этой программе. Обратите внимание, что здесь и далее все операции будут требовать прав администратора.<br/>
<br/>
<img src="http://www.3dnews.ru/assets/external/illustrations/2016/06/18/934875/ceip.PNG" /><br/>
<br/>
Второй этап - принудительное отключение различных заданий планировщика. Для этого в панели управления надо выбрать пункт "Администрирование", а в нём открыть оснастку "Планировщик заданий". В разделе Microsoft -> Windows -> Application Experience есть следующие задачи: AITAgent, ProgramDataUpdater и Microsoft Compatibility Appraiser (не у всех). Все три надо выделить и в меню по правому клику мыши выбрать пункт "Отключить". Аналогичным образом необходимо отключить задачи Consolidator, KernelCEIPTask, UsbCEIP в разделе Microsoft -> Windows -> Customer Experience Improvement Program. Наконец, последний пункт - отключение задачи Proxy в разделе Microsoft -> Windows -> Autochk.<br/>
<br/>
<img src="http://www.3dnews.ru/assets/external/illustrations/2016/06/18/934875/schd.PNG" /><br/>
<br/>
Если вы честно устанавливали все присылаемые Microsoft обновления ОС, то у вас наверняка уже работает служба Diagnostics Tracking Service или её потомок Connected User Experiences and Telemetry ("Функциональные возможности для подключенных пользователей и телеметрия"). Её надо отключить - в разделе "Администрирование панели управления" открываем оснастку "Службы" и находим в списке нужную. Нажимаем кнопку "Остановить", тип запуска выбираем "Отключена", затем нажимаем "Применить".<br/>
<br/>
<img src="http://www.3dnews.ru/assets/external/illustrations/2016/06/18/934875/diagtrack.PNG" /><br/>
<br/>
Следующий этап - удаление части обновлений ОС. Для этого в списке всех программ находим папку "Стандартные" или "Служебные", а в ней пункт "Командная строка". В меню по правому клику на нём выбираем "Запуск от имени администратора". В открывшемся окне поочерёдно выполняем следующие команды:<br/>
wusa /uninstall /kb:3068708 /quiet /norestart <br/>
wusa /uninstall /kb:3022345 /quiet /norestart <br/>
wusa /uninstall /kb:3075249 /quiet /norestart <br/>
wusa /uninstall /kb:3080149 /quiet /norestart <br/>
wusa /uninstall /kb:2976978 /quiet /norestart<br/>
<br/>
<img src="http://www.3dnews.ru/assets/external/illustrations/2016/06/18/934875/admcmd.PNG" /><br/>
<br/>
<img src="http://www.3dnews.ru/assets/external/illustrations/2016/06/18/934875/wusa8.PNG" /><br/>
<br/>
Таким образом можно избавиться от части лишнего ПО, которое добавляет телеметрию в ОС. Чтобы эти обновления в дальнейшем не беспокоили, надо изменить некоторые настройки. Во-первых, в панели управления в разделе "Центр обновления Windows -> Настройка параметров" переключить параметр установки на "Загружать обновления, но решение об установке принимается мной" или же "Искать обновления, но решение о загрузке и установке принимается мною". Первый вариант проще, так как Windows сама будет уведомлять о наличии обновлений и останется только выбрать нужные. Там же надо снять галочку "Получать рекомендуемые обновления таким же образом, как и важные обновления".<br/>
<br/>
<img src="http://www.3dnews.ru/assets/external/illustrations/2016/06/18/934875/updc.PNG" /><br/>
<br/>
Теперь надо вернуться назад, запустить поиск обновлений и просмотреть предлагаемый список. В списке частично будут присутствовать те обновления, которые были удалены на прошлом этапе, - надо внимательно просмотреть номера KB у каждого из них. Если они входят в список, то их надо скрыть. Достаточно выбрать соответствующий пункт в меню по правому клику для каждого из таких обновлений. К сожалению, Microsoft периодически возвращает эти обновления, даже если они были скрыты. Поэтому лучше всего каждый раз сверяться со списком, а также внимательно читать описание обновлений, для чего нужно выбрать любое из них и в правой панели кликнуть на ссылку "Подробности" - в браузере откроется статья с подробным описанием. Увы, этим придётся заниматься регулярно и к тому же посматривать новостные ленты - вдруг редмондский гигант решит добавить ещё какое-нибудь не слишком приятное обновление ОС.<br/>
<br/>
<img src="http://www.3dnews.ru/assets/external/illustrations/2016/06/18/934875/updhd.PNG" /><br/>
<br/>
После завершения всех манипуляций систему необходимо перезагрузить.<br/>
<br/>
<b>Как отключить навязчивое предложение обновиться до Windows 10</b><br/>
<br/>
Некоторые пользователи с нетерпением ждут конца июля 2016 года, так как именно в этот момент прекратит действие программа по бесплатному обновлению Windows 7/8/8.1 до Windows 10, в связи с чем они питают надежду, что Microsoft от них отстанет и больше не будет предлагать ничего такого. Если же вам уже надоело это предложение, то надо будет повторить последние два этапа с удалением обновлений, их скрытием и последующим контролем за тем, что предлагает Microsoft. Только в этот раз список команд будет такой:<br/>
wusa /uninstall /kb:3123862 /quiet /norestart<br/>
wusa /uninstall /kb:3044374 /quiet /norestart<br/>
wusa /uninstall /kb:3035583 /quiet /norestart<br/>
wusa /uninstall /kb:2952664 /quiet /norestart<br/>
wusa /uninstall /kb:2990214 /quiet /norestart<br/>
<br/>
<b>Как отключить телеметрию в Windows 10</b><br/>
<br/>
С Windows 10 всё проще и сложнее одновременно. Проще, потому что есть готовое решение от известного разработчика OO Software. А сложнее из-за того, что Microsoft регулярно выпускает новые сборки ОС, поэтому повторять нижеописанную процедуру придётся регулярно. Итак, проще всего избавиться от телеметрии в Windows 10 c помощью приложения с говорящим названием OO ShutUp10. После скачивания и распаковки архива с программой надо запустить её с правами администратора из меню по правому клику мышкой. В меню "Опции" необходимо сначала выбрать пункт "Создать точку восстановления системы", а потом пункт "Применить все рекомендованные настройки" (с зелёной галочкой). Если всё устраивает, то можно перезагрузить систему.<br/>
<br/>
<img src="http://www.3dnews.ru/assets/external/illustrations/2016/06/18/934875/oo1.png" /><br/>
<br/>
Однако рекомендуется некоторые пункты всё же отключить вручную по своему усмотрению, переключая ползунок слева в "красное" положение. По клику на каждый пункт открывается его более-менее подробное описание, из которого можно понять, нужно ли его оставлять включённым. Среди пунктов, которые особой приватности не добавляют, а вот помешать комфортной работе могут, выделим следующие:<br/>
<br/>
Кнопка раскрытия пароля - некоторым пользователям бывает полезно просмотреть пароль при вводе.<br/>
Группа Wi-Fi Sene - не слишком безопасная, но действительно удобная функция для обмена информацией о беспроводных сетях.<br/>
Камера на экране входа в систему - на планшетах удобнее оставить эту функцию включённой для быстрой съёмки.<br/>
Доступ приложений к учётной записи пользователя - строго говоря, если отключить эту функцию, то некоторые приложения, особенно игровые, могут и не заработать.<br/>
Раздел "Синхронизация настроек Windows" - весьма спорный набор опций, так как синхронизация настроек, особенно между несколькими ПК, действительно удобна.<br/>
Группа службы определения местоположения - на практике эта функция может быть полезна для геолокации во многих приложениях.<br/>
Обновление с помощью P2P-технологий - разумнее в настройках ОС разрешить работу этой функции только для локальной сети, а не полностью отключать её.<br/>
<br/>
<img src="http://www.3dnews.ru/assets/external/illustrations/2016/06/18/934875/oo2.png" /><br/>
<br/>
Наконец, последнее, что рекомендуется сделать, - это пройтись по всем пунктам "Конфиденциальность" из раздела "Параметры" в главном меню. В каждом пункте надо внимательно просмотреть разрешения у отдельных приложений и отключить доступ к тем или иным возможностям системы.<br/>
<br/>
<img src="http://www.3dnews.ru/assets/external/illustrations/2016/06/18/934875/sm.w10.800.png" /><br>(<a href='http://www.3dnews.ru/934875'>http://www.3dnews.ru/9348...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/497000/1466720381_11_fc1b694e6aea.png" type="image/jpeg"/>
	<pubDate>Fri, 24 Jun 2016 01:16:29 +0300</pubDate>
	<author>god666</author>
	<id>497043</id>
	</item>

<item>
	<title>Анонимный браузер Tor включил защиту от спецслужб</title>
	<link>https://www.news2.ru/story/497038/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/497000/1466708278_92_Tor-logo-2011-flat-svg.png"><b>Создатели Tor усилили защиту браузера, чтобы защитить пользователей от деанонимизации спецслужбами. Для этого разработчики внедрили специальную технологию, которая случайным образом размещает фрагменты кода в оперативной памяти. <br/>
<br/>
Версия с повышенной защитой</b><br/>
<br/>
Новая версия Tor Browser 6.5a1-hardened с повышенным уровнем защиты содержит механизм, помогающий защитить пользователей от деанонимизации, которую успешно выполняет ФБР и другие спецслужбы. О новой технологии рассказали исследователи из Калифорнийского университета в Ирвайне, которые помогли команде Tor Browser ее разработать.<br/>
<br/>
Первая версия Tor Browser с пометкой "hardened" ("усиленный") вышла в ноябре 2015 г. "Усиленные" версии браузера создаются на базе регулярных альфа-версий. Они содержат все изменения на текущий момент и, в дополнение к ним, усиленную защиту, главным образом, против эксплуатации уязвимостей, связанных с работой оперативной памяти.<br/>
<br/>
<b>Технология Selfrando</b><br/>
<br/>
Технология, реализованная в Tor Browser 6.5a1-hardened, называется Selfrando. Суть ее работы заключается в том, что при запуске программы каждая ее функция помещается в оперативную память по отдельности, по собственному случайному адресу. Пока хакер не сможет угадать, в каких областях памяти хранятся фрагменты кода, он не сможет совершить атаку.<br/>
<br/>
Механизм Selfrando похож на технологию ASLR (Address Space Layout Randomization) и заменяет ее как более эффективный аналог. Технология ASLR случайным образом выбирает, где в оперативной памяти будет находиться программа, но она находится по этому адресу целиком и не разбита на фрагменты.<br/>
<br/>
<img src="/user_images/194501/497038_1466708000.jpg" /><br/>
<b>Демонстрация различий между обычным использованием памяти, технологиями ASLR и Selfrando</b><br/>
<br/>
<b>Снижение производительности</b><br/>
<br/>
Рандомизация кода требует вычислительных мощностей, и поэтому активация технологии Selfrando снижает скорость работы, но незначительно - всего на 1%. Хорошая новость заключается в том, что Selfrando не требует от разработчиков вносить слишком много изменений в существующий код.<br/>
<br/>
"Вносить изменения в средства разработки или процессы не требуется. В большинстве случаев использовать Selfrando также же легко, как добавить новый компилятор или флаги в ваши существующие скрипты", - пояснили исследователи.<br/>
<br/>
<b>Защита от деанонимизации</b><br/>
<br/>
Разработчики Tor Browser рассчитывают, что добавление технологии поможет защитить пользователей от деанонимизации. <br/>
<br/>
Анонимность - главная цель Tor Browser и сети Tor. Дизайн сети разработан таким образом, чтобы наблюдатель не мог связать сервер с конкретным компьютером и пользователем. Эта возможность сделала Tor популярным инструментом в руках нарушителей закона, промышляющих продажей наркотиков и оружия, распространения порнографии и т. д.<br/>
<br/>
Для того чтобы узнать реальные личности пользователей Tor, ФБР использует ряд методов. Так, в феврале 2015 г. организация изъяла серверы предназначенного для распространения детской порнограции сайта Playpen и перенаправила посетителей через собственные серверы. Это позволило раскрыть около 1,3 тыс. IP-адресов реальных пользователей сети Tor.<br/>
<br/>
<b>Атака стоимостью $1 млн</b><br/>
<br/>
В ноябре 2015 г. стало известно, что в 2014 г. на анонимную сеть Tor была проведена атака, целью которой была деанонимиация пользователей сети.<br/>
<br/>
Атака была проведена Университетом Карнеги-Меллон и оплачена ФБР. Бюро само обратилось к специалистам университета. Взлом был ему необходим, чтобы узнать активность нарушителей закона, пользующихся этой сетью для скрытия своего местонахождения. Гонорар за работу составил не менее $1 млн. Эту цифру администрации Tor назвал ее собственный источник.<br>(<a href='http://www.cnews.ru/news/top/2016-06-20_anonimnyj_brauzer_tor_vklyuchil_zashchitu_ot_spetssluzhb'>http://www.cnews.ru/news/...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/497000/1466708278_92_Tor-logo-2011-flat-svg.png" type="image/jpeg"/>
	<pubDate>Thu, 23 Jun 2016 21:57:58 +0300</pubDate>
	<author>god666</author>
	<id>497038</id>
	</item>

<item>
	<title>Роскомнадзор хочет создать национального оператора big data</title>
	<link>https://www.news2.ru/story/496752/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/496000/1466424008_95_KMO_085445_03166_2_t218_231031.jpg">Администрация президента и Роскомнадзор считают нужным законодательно ограничить обработку "больших данных" и создать национального оператора, который будет отслеживать их трансграничную передачу. Под регулирование рискуют попасть не только информация о российских гражданах, но и данные, генерируемые техникой, например камерами видеонаблюдения или базовыми станциями,- это может лишить российскую экономику нескольких миллиардов долларов в год.<br/>
<br/>
"В среднесрочной перспективе должен быть принят закон о „больших данных" (big data.- „Ъ"). Мне кажется, вполне уместно говорить и о национальном операторе „больших данных", который будет работать по типу частно-государственного партнерства",- заявил глава Роскомнадзора Александр Жаров на Петербургском экономическом форуме. По его словам, национальный оператор будет определять рамки распространения российских "больших данных", в том числе за границу, и уровень их защиты, уточнил "Ъ" господин Жаров. С необходимостью регулирования сбора и обработки "больших данных" согласен и помощник президента Игорь Щеголев: "В том числе нужен алгоритм, что может собираться, как и куда может передаваться и какими правами должен обладать источник этих данных - пользователь". При этом он отметил, что каких-либо поручений для выработки регулирования "больших данных" еще не было. "Прозвучало много идей со стороны бизнеса. Мы на этапе, когда нащупываем подходы",- заявил господин Щеголев.<br>(<a href='http://www.kommersant.ru/doc/3017607'>http://www.kommersant.ru/...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/496000/1466424008_95_KMO_085445_03166_2_t218_231031.jpg" type="image/jpeg"/>
	<pubDate>Mon, 20 Jun 2016 15:00:08 +0300</pubDate>
	<author>v_m_smith</author>
	<id>496752</id>
	</item>

<item>
	<title>Microsoft упростила процесс "чистой" установки Windows 10</title>
	<link>https://www.news2.ru/story/496651/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/496000/1466241824_43_generated.jpg">Компания Microsoft начала тестировать новый инструмент, значительно упрощающий "чистую" установку Windows 10. Ранее пользователям операционной системы предлагалась возможность полностью "перезагрузить" компьютер и вернуть его к оригинальному состоянию. Тестируемый же сейчас инструмент позволит стереть всё заранее установленное производителем компьютера программное обеспечение и установить полноценную "чистую" версию Windows 10. Этот вариант идеально подойдёт для новых ПК, которые пользователь может захотеть быстро и безболезненно очистить от ненужных программ.<br/>
<br/>
<img src="http://www.3dnews.ru/assets/external/illustrations/2016/06/17/934852/windows-10-1.jpg" /><br/>
<br/>
Инструмент пока доступен лишь в тестовой версии Windows 10, однако, скорее всего, полноценный его релиз должен состояться довольно скоро. Выход юбилейного обновления Windows 10 должен состояться в следующем месяце - в новой версии, скорее всего, появится и инструмент для "чистой" установки операционной системы. Сейчас Microsoft активно ищет баги в своём продукте.<br/>
<br/>
Также компания внесла ряд изменений в Windows 10 Mobile. В частности, из мобильной версии ОС убрали функцию "Детский уголок", поскольку ею почти никто не пользовался. "Использование "Детского уголка" было слишком низким, чтобы оправдать продолжение разработки и поддержки функции", - заявила Дона Саркар (Dona Sarkar), глава программы Windows Insider. Тем не менее, в Windows 10 Mobile по-прежнему есть "Уголок приложений", позволяющий создать отдельный ограниченный профиль с определёнными приложениями и уникальным домашним экраном.<br>(<a href='http://www.3dnews.ru/934852'>http://www.3dnews.ru/9348...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/496000/1466241824_43_generated.jpg" type="image/jpeg"/>
	<pubDate>Sat, 18 Jun 2016 12:22:40 +0300</pubDate>
	<author>gold12</author>
	<id>496651</id>
	</item>

<item>
	<title>Игры сильно подорожают из-за принятого "налога на Google"</title>
	<link>https://www.news2.ru/story/496644/</link>
	<description>
	<![CDATA[Госдума приняла в третьем чтении закон "о налоге на Google". Из-за него со следующего года подорожают цифровые версии видеоигр.<br/>
<br/>
Принятый сегодня "налог на Google" обязывает иностранные компании, которые торгуют на территории РФ через Интернет, платить налоги наравне с российскими производителями, которые работают в тех же сегментах. Для этого им придётся зарегистрироваться в учёте Налоговой службы.<br/>
<br/>
Налог будет взиматься, в том числе, за продажу компьютерных программ и игр. Это означает, что с момента вступления новых норм в силу игры в онлайн-магазинах Xbox и PlayStation, а также на GOG.com и Steam подорожают по меньшей мере на 18%.<br/>
<br/>
Закон вступит в силу с 1 января 2017 года.<br>(<a href='https://life.ru/t/%D0%B8%D0%B3%D1%80%D1%8B/420283/ighry_silno_podorozhaiut_iz-za_priniatogho_nalogha_na_google'>https://life.ru/t/%D0%B8%...</a>)]]> </description>
	<category>it-новости</category>
	<pubDate>Sat, 18 Jun 2016 07:04:13 +0300</pubDate>
	<author>psw</author>
	<id>496644</id>
	</item>

<item>
	<title>Microsoft попыталась обмануть публику на E3 2016</title>
	<link>https://www.news2.ru/story/496643/</link>
	<description>
	<![CDATA[Во время E3 2016 некоторые игры со стенда Microsoft на самом деле были запущены на PC, а не на приставке Xbox One.<br/>
<br/>
В отличие от Sony Microsoft не смогла (или не захотела) запускать демоверсии некоторых своих игр на консоли Xbox One. Как сообщает итальянский сайт Games.it, кооперативный шутер Tom Clancy's Ghost Recon Wildlands на самом деле работал на PC с "приближенными к Xbox One настройками".<br/>
<br/>
Microsoft уже не в первый раз выдает PC-демо за версию для своей консоли. В 2013 году на E3 компания оборудовала стенды фальшивыми Xbox One, а игры на самом деле были запущены на компьютере с видеокартами Nvidia (консоль, к слову, работает на картах от AMD). Призванный приукрасить показатели Xbox спектакль быстро раскрыли.<br/>
<br/>
Главное отличие в этом году - демо Ghost Recon всё-таки предупреждало пользователя о том, что на самом деле он играет в PC-версию с помощью небольшой плашки.<br/>
<br/>
А как вы считаете - честно ли это со стороны Microsoft?<br>(<a href='https://life.ru/t/%D0%B8%D0%B3%D1%80%D1%8B/421249/microsoft_popytalas_obmanut_publiku_na_e3_2016'>https://life.ru/t/%D0%B8%...</a>)]]> </description>
	<category>it-новости</category>
	<pubDate>Sat, 18 Jun 2016 06:58:31 +0300</pubDate>
	<author>psw</author>
	<id>496643</id>
	</item>

<item>
	<title>Роскомнадзор и Координационный центр доменов Ru/РФ подписали соглашение о сотрудничестве</title>
	<link>https://www.news2.ru/story/496497/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/496000/1466083393_92_1463120252_3.gif">16 июня, 15:50<br/>
Согласно документу, Роскомнадзор будет выявлять сайты, нарушающие закон по линии распространения детской порнографии, и направлять запросы регистратору о возможности разделегирования доменного имени<br/>
<br/>
САНКТ-ПЕТЕРБУРГ, 16 июня. /ТАСС/. Роскомнадзор и Координационный центр развития национальных доменов сети Интернет Ru/РФ заключили соглашение для предупреждения фактов нарушений в интернете, связанных с использованием доменных имен (в доменных зонах.РФ и .RU). Документ подписан в рамках Петербургского международного экономического форума (ПМЭФ).<br/>
<br/>
Согласно документу, в рамках своих полномочий Роскомнадзор будет выявлять сайты, систематически нарушающие законодательство по линии распространения детской порнографии, и направлять запросы аккредитованному регистратору о возможности разделегирования доменного имени. Регистратор, в свою очередь, должен своевременно рассмотреть его и сообщить о вынесенном решении ведомству.<br/>
<br/>
Если регистратор принимает решение о приостановке делегирования соответствующего доменного имени в доменах.РФ/.RU, Роскомнадзор будет осуществлять дальнейший мониторинг возможности доступа к нему. В случае противоположного решения Роскомнадзор оставляет за собой право принять вынесенное решение или дополнительно произвести анализ доменного имени/контента, запросить у владельца ресурса или у жалобщика дополнительные сведения и данные, а также вновь направить сообщение регистратору. Об этих решениях ведомство будет информировать Координационный центр.<br/>
<br/>
"Символично, что мы подписываем это соглашение на площадке ПМЭФ сразу после окончания секции по кибербезопасности. Это очередной практический шаг на пути сотрудничества государственного органа власти и ключевой отраслевой организации в области обеспечения безопасности наших граждан в киберпространстве", - заявил руководитель Роскомнадзора Александр Жаров.<br>(<a href='http://tass.ru/pmef-2016/article/3371059'>http://tass.ru/pmef-2016/...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/496000/1466083393_92_1463120252_3.gif" type="image/jpeg"/>
	<pubDate>Thu, 16 Jun 2016 16:23:13 +0300</pubDate>
	<author>sant</author>
	<id>496497</id>
	</item>

</channel>
</rss>