<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0">
<channel>
<title>It-новости / Актуальные новости / news2.ru</title>
<link>http://news2.ru/</link> 
<description>Вы сами выбираете самые интересные и актуальные темы. Самые лучшие попадают на главную страницу.</description>
<ttl>10</ttl>
<language>ru</language>
<image>
<url>http://news2.ru/image/logo2x.png</url> 
<title>Новости 2.0</title> 
<link>http://news2.ru/</link> 
</image>
<item>
	<title>Bitcoin потерял почти 20% стоимости за один час</title>
	<link>https://www.news2.ru/story/536544/</link>
	<description>
	<![CDATA[<p><img src="/user_images/6230/n2_1513730042.png" /></p><br>(<a href='https://www.coinbase.com/charts'>https://www.coinbase.com/...</a>)]]> </description>
	<category>it-новости</category>
	<pubDate>Wed, 20 Dec 2017 03:49:53 +0300</pubDate>
	<author>popolare</author>
	<id>536544</id>
	</item>

<item>
	<title>Языку Perl исполнилось 30 лет</title>
	<link>https://www.news2.ru/story/536418/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/536000/1513598184_58_perl.png"><p>Сообщество разработчиков языка программирования Perl празднует тридцатилетие проекта. 18 декабря 1987 года, увлекающийся программированием лингвист Ларри Уолл (Larry Wall), уже известный в то время созданием программы patch, представил первый публичный релиз интерпретатора Perl.</p><p>Язык Perl унаследовал некоторые черты языков Си и AWK, был ориентирован изначально на эффективную обработку текстов и списков, и отличался интегрированной в язык поддержкой регулярных выражений и удобных в использовании хэшей. Позднее Perl вышел за рамки специализированного решения для обработки текстовых данных и был превращён в язык общего назначения, оказавший впоследствии значительное влияние на развитие многих популярных ныне скриптовых языков программирования.</p><br>(<a href='https://opennet.ru/opennews/art.shtml?num=47756'>https://opennet.ru/openne...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/536000/1513598184_58_perl.png" type="image/jpeg"/>
	<pubDate>Mon, 18 Dec 2017 14:56:24 +0300</pubDate>
	<author>hamburgerru</author>
	<id>536418</id>
	</item>

<item>
	<title>Найдена уязвимость во всех версиях Windows, которую не закрывает ни один антивирус</title>
	<link>https://www.news2.ru/story/535976/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/535000/1513009948_76_535976_1513009264.png"><p>Портал <a href="https://thehackernews.com/2017/12/malware-process-doppelganging.html" rel="nofollow">The Hacker News</a> сообщает об обнаружении уязвимости в загрузчике Windows, которая позволяет запускать исполняемый код так, что он не определяется антивирусными программами, при этом эксплоит не оставляет следов в файловой системе.</p><p><img src="/user_images/76992/535976_1513009264.png" /></p><p>Технология, использованная в эксплоите, получила название Process Doppelgänging (от "доппельгангер" - "двойник"), и использует технологию NTFS Transactions для сокрытия следов и запуска малвари. Общая схема эксплоита выглядит так:<br />
<br />
На первом этапе создается транзакция NTFS на изменение какого-либо легитимного файла Windows, его тело заменяется на вредоносный код. Транзакция не закрывается.<br />
<br />
Второй этап - создание копии измененного файла в памяти (memory section). В память попадает вредоносный код, при этом, так как не было фактического обращения к файловой системе, антивирусы не реагируют на обращение к ФС. <br />
<br />
Третий этап - откат транзакции NTFS. Файл не менялся, следов на диске нет, но в памяти уже засел зловред.<br />
<br />
Четвертый этап - вызов загрузчика Windows с помощью вызова, создающего процесс из секции памяти, созданной из исполняемого файла (ZwCreateProcess), в котором по факту находится вредоносный код. Алгоритмы сканера антивируса реагируют, но читают образ файла с диска, а там никто ничего не менял, и процесс запускается на выполнение.<br />
<br />
Разработчики утверждают, что на текущий момент данный эксплоит нельзя заблокировать, но антивирусные решения могут быть обновлены для обнаружения атак через данный метод. На текущий момент уязвимость существует во всех версиях Windows, начиная с Windows XP и заканчивая последней версией Windows 10 Fall Creators Update. В последней был баг, из-за которого применение Process Doppelgänging роняло систему в "синий экран смерти", но Микрософт с тех пор этот баг исправила.<br />
<br />
Проверенные антивирусные решения, которые пропускают эксплоит на 07.12.2017 (из источника): Windows Defender, Kaspersky Endpoint Protection 14, AVG Internet Security, ESET NOD 32, Symantec Endpoint Protection 14, Trend Micro, Avast, McAfee VSE 8.8, Panda Antivirus, Qihoo 360</p><br>(<a href='https://habrahabr.ru/post/344376/'>https://habrahabr.ru/post...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/535000/1513009948_76_535976_1513009264.png" type="image/jpeg"/>
	<pubDate>Mon, 11 Dec 2017 19:32:27 +0300</pubDate>
	<author>sant</author>
	<id>535976</id>
	</item>

<item>
	<title>"Лаборатория Касперского" закрывает подразделение в Вашингтоне</title>
	<link>https://www.news2.ru/story/535727/</link>
	<description>
	<![CDATA[<p>МОСКВА, 7 декабря. /ТАСС/. "Лаборатория Касперского" закрывает подразделение в Вашингтоне, которое занималось продажами решений для американских государственных органов, сообщил ТАСС представитель пресс-службы компании Андрей Булай.<br />
<br />
"Да (закрываем - прим. ТАСС). Целью его деятельности была продажа наших решений американским госорганам, сейчас такой возможности нет", - сказал собеседник агентства.<br />
<br />
Данное подразделение компании работало с 2014 года.<br />
<br />
Ранее министерство внутренней безопасности (МВБ) США предписало министерствам и агентствам США прекратить использование продуктов "Лаборатории Касперского". По мнению МВБ, использование продуктов "Лаборатории Касперского" может представлять риски для информационной безопасности.</p><br>(<a href='http://tass.ru/ekonomika/4794068'>http://tass.ru/ekonomika/...</a>)]]> </description>
	<category>it-новости</category>
	<pubDate>Thu, 07 Dec 2017 23:40:13 +0300</pubDate>
	<author>shaman</author>
	<id>535727</id>
	</item>

<item>
	<title>[шпионы вокруг нас...] Популярные Android-приложения содержат до семи различных трекеров</title>
	<link>https://www.news2.ru/story/535330/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/535000/1512145355_56_535330_1512144605.jpg"><div><p><em><img src="/user_images/131802/535330_1512144605.jpg" /></em></p><p><em><strong>Трекеры собирают информацию о пользователях для повышения эффективности таргетированной рекламы.</strong> </em></p><div><p>Специалисты YALE Privacy Lab при Йельском университете и представители французской некоммерческой организации Exodus Privacy обнаружили множество легальных Android-приложений со встроенными трекерами, сообщает The Intercept. По данным исследователей, фонарики, приложения с прогнозом погоды, приложения для знакомств и пр. содержат десятки разнообразных трекеров, собирающих большие объемы информации о пользователях в целях повышения эффективности таргетированной рекламы.</p><p>Эксперты Exodus обнаружили 44 трекера в 300 Android-приложениях, в общей сложности загруженных миллиарды раз. В настоящее время специалисты Йельского университета работают над подтверждением результатов исследования Exodus и уже выпустили отчет о 25 трекерах. Они анализируют только программы для Android, однако, по их словам, терекеры могут также содержаться в iOS-приложениях, поскольку разработчики, как правило, выпускают версии продукта для обеих платформ.</p><p>Несмотря на присутствие в Android системы, позволяющей пользователям давать разрешения на те или иные действия и управлять своими персональными данными, исследователи отмечают повсеместность использования трекеров. В приложениях для знакомств Tinder и OkCupid, программе Weather Channel и фонарике Superbright LED Flashlight эксперты обнаружили шесть-семь трекеров. В приложении музыкального сервиса Spotify было обнаружено четыре трекера, в том числе два от Google. Три трекера используются в приложении Uber, и еще несколько - в Skype, Lyft, Accuweather и Microsoft Outlook.</p><p>У некоторых приложений есть собственные аналитические платформы, однако они также используют трекеры и от других компаний. К таковым в частности относится Tinder. Трекеры позволяют компаниям анализировать поведения пользователей и продавать эти сведения сторонним компаниям. К примеру, в 2015 году Tinder продавала компании Gillette статистические данные о количестве просмотров профилей гладковыбритых и бородатых парней.</p><p>Несмотря на то, что разработчики многих приложений указывают наличие трекеров в условиях пользовательских соглашений, пользователи редко их читают и не всегда осознают, какие данные о них собираются.</p></div><p> </p></div><br>(<a href='https://www.securitylab.ru/news/489828.php'>https://www.securitylab.r...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/535000/1512145355_56_535330_1512144605.jpg" type="image/jpeg"/>
	<pubDate>Fri, 01 Dec 2017 19:22:33 +0300</pubDate>
	<author>oleg_ws</author>
	<id>535330</id>
	</item>

<item>
	<title>[каждый сходит с ума по-своему] Facebook запустил функцию определения постов, связанных с фабрикой троллей РФ</title>
	<link>https://www.news2.ru/story/534847/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/534000/1511536209_84_534847_1511535669.jpg"><p><img src="/user_images/131802/534847_1511535669.jpg" /></p><p>Facebook создал функцию, которая позволит пользователям увидеть посты и аккаунты, связанные с российским "Интернет-исследовательским агентством", которое преднамеренно распространяло дезинформацию во время президентских выборов в США в 2016 году. Об этом сообщает Fortune.</p><p>То есть, пользователи Facebook и Instagram смогут проверить, не относится ли пост или аккаунт, который они лайкнули или подписались, к российской фабрике троллей.</p><p>Эта функция будет доступна к концу года.</p><p>"Важно, чтобы люди понимали, как иностранные агенты пытались посеять недоверие до и после выборов в США в 2016 году, используя Facebook. Вот почему, когда мы обнаружили источник информации, мы выступаем за ее обнародование и предоставим ее следователям в Конгрессе. Именно поэтому мы создали инструмент, о котором объявили сегодня", - отметили в компании.</p><p>Новая функция покажет список страниц, которые пользователь лайкнул, а также дату, когда это было сделано.</p><p>"Это часть наших постоянных усилий по защите наших платформ и пользователей от вредоносных агентов, которые пытаются подорвать нашу демократию", - добавили в Facebook.</p><p>Facebook, Google и Twitter в последнее время пытались найти источники российской пропаганды на своих сайтах. По данным компаний, помимо 126 миллионов пользователей Facebook, которые увидели сообщения, созданные правительством РФ, "Интернет-исследовательское агентство" также разместило более 131 тыс. сообщений на Twitter и 1100 видеороликов на YouTube.</p><p>Все три компании сделали акцент на прозрачности и предотвращении распространения российской пропаганды. Google добавил значки в рекламные объявления, показывающие, кто их купил, а Twitter запрещает рекламу со счетов, принадлежащих российским СМИ.</p><br>(<a href='http://www.internetua.com/facebook-zapustil-funkciua-opredeleniya-postov-svyazannh-s-fabrikoi-trollei-rf'>http://www.internetua.com...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/534000/1511536209_84_534847_1511535669.jpg" type="image/jpeg"/>
	<pubDate>Fri, 24 Nov 2017 18:10:09 +0300</pubDate>
	<author>oleg_ws</author>
	<id>534847</id>
	</item>

<item>
	<title>(BIOS всё) Объявлена дата окончательных "похорон" BIOS</title>
	<link>https://www.news2.ru/story/534695/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/534000/1511377883_89_lid_image116482.jpg"><div><strong>Компания Intel намерена отказаться от поддержки BIOS к 2020 г. Четвертая версия интерфейса UEFI под названием Class 3 будет лишена возможности работать с системами и устройствами, требующими наличия этого набора микропрограмм. На практике это означает отказ от 16-битных и 32-битных ОС.</strong></div><div><div><p>Intel намерена полностью отказаться от поддержки унаследованного набора микропрограмм BIOS к 2020 г., о чем уже предупреждены производители материнских плат. Компания сообщила об этом на конференции UEFI Plugfest 2017 в Тайбэе, Тайвань. По словам представителя Intel <strong>Брайана Ричардсона</strong> (Brian Richardson), к этому времени поддержка BIOS будет полностью удалена из клиента и дата-центра компании.</p><p>Технически отказ от BIOS выразится в том, что Intel будет использовать интерфейс UEFI Class 3 или выше, который наследие BIOS уже не поддерживает, в отличие от версий Class 0, Class 1 и Class 2. Это означает потерю режима загрузки CSM, присутствующего в наследии BIOS. С утратой CSM на устройствах перестанут запускаться 16-битные ОС, которые применяются в диагностике жестких дисков и для некоторых других целей. Также невозможно будет запустить 32-битные версии Windows, в том числе 32-разрядную Windows 7. Однако 32-битные программы по-прежнему можно будет запускать в 64-битных версиях Windows, используя специально для этого предназначенную подсистему WoW64.</p><p>Модуль CSM необходим и для работы десктопных дистрибутивов Linux. Если говорить об аппаратуре, без поддержки BIOS не смогут работать устаревшие сетевые адаптеры, адаптеры RAID и видеокарты.</p><p><img src="/user_images/185282/534695_1511377184.jpg" /></p><div>При этом Intel обещает, что в отсутствие BIOS уровень безопасности систем возрастает, поскольку появится возможность перманентно использовать режим Secure Boot. Он и будет производить проверку наличия UEFI Class 3. Однако его применение не является обязательным, что сохраняет пользователям возможность запуска неподписанных дистрибутивов Linux на ПК с UEFI.<div><p><em>Базовая система ввода-вывода (BIOS) - это набор микропрограмм для начальной загрузки компьютера, которая имеет место после включения питания и до запуска ОС и других программ. В BIOS реализован API для взаимодействия с внутренними устройствами компьютера и внешней аппаратурой. На современные компьютеры устанавливается интерфейс UEFI (Unified Extensible Firmware Interface), однако поддержка BIOS сохраняется на случай использования 16-битных программ через CSM (Compatibility Support Module).</em></p><p><em>BIOS представляет собой набор микропрограмм для IBM-PC-совместимых устройств - то есть, фактически, совместимых с первым 16-битным процессором Intel, выпущенным в 1978 г. и послужившим основой для архитектуры x86. Например, набор микропрограмм для архитектуры компьютеров архитектуры SPARC будет называться PROM или Boot.</em></p><p>---</p><p>Еще: <a href="https://hitech.vesti.ru/article/691007/" rel="nofollow">hitech.vesti.ru/article/691007/</a></p></div></div></div></div><br>(<a href='http://www.cnews.ru/news/top/2017-11-20_obyavlena_data_okonchatelnoj_smerti_bios'>http://www.cnews.ru/news/...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/534000/1511377883_89_lid_image116482.jpg" type="image/jpeg"/>
	<pubDate>Wed, 22 Nov 2017 22:11:23 +0300</pubDate>
	<author>Пух</author>
	<id>534695</id>
	</item>

<item>
	<title>LinkedIn потерял почти 40% пользователей после блокировки в России</title>
	<link>https://www.news2.ru/story/534669/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/534000/1511355507_3_534669_1511354753.jpg"><p><img src="/user_images/131802/534669_1511354753.jpg" /></p><p>Российская аудитория LinkedIn стала меньше на 39% с момента блокировки социальной сети на территории России. Об этом рассказало издание РБК со ссылкой на статистику исследовательской компании Mediascope. При этом количество российских пользователей все еще уверенно превышает миллион.</p><p>В сентябре 2017 года посещаемость LinkedIn составила 1,4 млн человек, тогда как в сентябре 2016 года, до блокировки в России. она достигала 2,3 млн.</p><p>Напомним, блокировка в России LinkedIn началась в ноябре 2016 года. Причиной стало нарушение закона о локализации персональных данных граждан. После этого российская аудитория LinkedIn начала стремительно сокращаться - с 2,5 млн человек в ноябре до 1,5 млн в декабре.</p><p>Статистика учитывает количество человек, хотя бы один раз заходивших в соцсеть с десктопа, мобильного устройства или мобильного приложения за указанный период, среди жителей городов с населением более 700 тысяч человек в возрасте 12-64 лет.</p><br>(<a href='https://www.ferra.ru/ru/techlife/news/2017/11/16/linkedin-ru-40/?from=rss'>https://www.ferra.ru/ru/t...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/534000/1511355507_3_534669_1511354753.jpg" type="image/jpeg"/>
	<pubDate>Wed, 22 Nov 2017 15:58:25 +0300</pubDate>
	<author>oleg_ws</author>
	<id>534669</id>
	</item>

<item>
	<title>Skype исчез из всех магазинов приложений Китая, включая App Store</title>
	<link>https://www.news2.ru/story/534666/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/534000/1511354666_0_534666_1511354603.png"><div><em><strong><img src="/user_images/131802/534666_1511354603.png" /></strong></em></div><div> </div><div><em><strong>Приложение Skype еще работает в Китае, но уже почти месяц недоступно для скачивания в магазинах приложений. Microsoft обещает со всем разобраться, но прежде придется выполнить ряд требований китайских регуляторов.</strong></em></div><div><div> </div><div><strong>Очередные проблемы для иностранного VoIP-сервиса</strong><p>Приложение Skype удалено из магазина приложений в Китае, сообщила The New York Times со ссылкой на информацию из Microsoft, владеющей этим сервисом. Помимо магазина приложений Microsoft, Skype также отсутствует в ряде других онлайн-магазинов приложений на территории Китая, включая Apple App Store.</p><p>Судя по многочисленным жалобам китайских пользователей Skype на различных форумах, которые больше не могут внести оплату за Skype, в том числе, через сервис Apple. Сбои начались примерно в конце октября.</p><p>"Мы были проинформированы Министерством общественной безопасности о том, что некоторые VoIP-приложения не соответствуют местному законодательству. Вот почему эти приложения были удалены из магазина приложений в Китае, - сообщила пресс-секретарь Apple в ответ на запрос The New York Times по электронной почте о причинах исчезновения Skype. - Эти приложения доступны на всех других рынках, где они ведут бизнес".</p><p>Представитель Microsoft в ответ на запрос The New York Times заявил, что Skype "удален временно" из магазина Apple, и что компания намерена восстановить приложение "как можно скорее".</p><p>Тем не менее, представитель компании не пояснил отсутствие Skype в ряде крупных сторонних магазинов для Android-приложений.</p><div><div><img src="/user_images/131802/534666_1511353973.jpg" /></div></div><p>Ввиду того, что сервисы Google в Китае преимущественно заблокированы, пользователи Android-устройств вынуждены обращаться к альтернативным магазинам приложений. Основное приложение Skype в настоящее время недоступно даже в крупных популярных магазинах под управлением таких китайских гигантов, как Huawei и Xiaomi.</p><strong>Завинчивание гаек</strong><p>Приложение Skype по-прежнему работает в Китае, однако дальнейшая его судьба - равно как и судьба других VoIP-сервисов иностранного происхождения, сейчас под вопросом.</p><p>Сам факт удаления Skype из китайских магазинов приложений, по мнению обозревателей The New York Times, является очередным подтверждением неослабевающего десятилетиями давления со стороны китайских властей, твердо намеренных обеспечивать мониторинг и контроль всех информационных онлайн-потоков в стране.</p><p>Китай известен как страна с наиболее сложными и всеобъемлющими средствами контроля интернет-трафика во всем мире, однако при нынешнем президенте страны <strong>Си Цзиньпине</strong> (Xi Jinping) проект "Золотой щит", неофициально известный как "Великий китайский файервол" и действующий в стране с 2003 г., дополнительно ограничил работу ряда крупнейших зарубежных социальных сетей и мессенджеров.</p><p>Так, в конце сентября 2017 г. - в преддверии XIX съезда Коммунистической партии Китая, был заблокирован принадлежащий Facebook мессенджер WhatsApp со сквозным шифрованием трафика. Блокировка была произведена в два этапа - сначала был перекрыт протокол для передачи фото и видео, затем дошла очередь до протокола обмена сообщениями.</p><strong>Полный запрет анонимности</strong><p>Список заблокированных на территории Китая иностранных сервисов и мессенджеров также включает Gmail, Facebook, Snapchat, Twitter, Telegram и Line. По мнению обозревателей The New York Times, основной причиной блокировки этих приложений и сервисов является использование шифрования, затрудняющего государственный мониторинг трафика.</p><p>Серьезной причиной блокировки онлайн-ресурсов и приложений в Китае зачастую является нарушение местного законодательства в плане запрета анонимности, требующего обязательной идентификации пользователя любого аккаунта под своим реальным именем.</p><p>В частности, в конце августа 2017 г. в Китае были утверждены новые правила пользования интернетом, направленные на борьбу с анонимными сообщениями. С 1 октября 2017 г. все анонимные сообщения на интернет-форумах и других социальных интернет-площадках будут удалятся государственной интернет-цензурой, контроль за выполнением этих требований возложен на Администрацию киберпространства Китая.</p><p>Согласно новым правилам, интернет-провайдеры и поставщики интернет-сервисов обязаны запрашивать реальные имена пользователей и верифицировать их в процессе регистрации. В случае размещения пользователем незаконного контента, компания обязана немедленно доложить об этом властям.</p><p>Компании Apple уже приходилось выполнять требования китайского правительства, чтобы сохранить свой бизнес в Китае. The New York Times не преминула напомнить о том, что ее приложение было удалено в прошлом году Apple из китайского магазина приложений по просьбе властей.</p><p>Кроме того, в июле Apple также согласилась выполнить требования китайских властей, настаивающих на необходимости хранения данных на серверах в КНР, и объявила о планах открытия в Ките первого ЦОД.</p><p>Ужесточение внутренних правил, по данным TechCrunch, затронуло не только иностранные ресурсы и приложения: крупные китайские интернет-компании, включая Baidu, Alibaba и Tencent, также находятся под значительным давлением со стороны правительства страны.</p><p>Изменения внутренних законов Китая о киберпространстве в последние месяцы также затронуло ряд смежных областей, отмечают в The New York Times. Был снят с показа ряд иностранных телепередач, серьезным образом урезан доступ к ПО для обхода интернет-фильтров, ряд компаний также ввел ограничения по времени, проводимому детьми за видеоиграми.</p><p> </p></div></div><br>(<a href='http://www.cnews.ru/news/top/2017-11-22_skype_ischez_iz_magazinov_prilozhenij_kitayavklyuchaya'>http://www.cnews.ru/news/...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/534000/1511354666_0_534666_1511354603.png" type="image/jpeg"/>
	<pubDate>Wed, 22 Nov 2017 15:44:25 +0300</pubDate>
	<author>oleg_ws</author>
	<id>534666</id>
	</item>

<item>
	<title>Mozilla представила самый быстрый Firefox Quantum</title>
	<link>https://www.news2.ru/story/534157/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/534000/1510726520_72_518663.png"><p>Организация Mozilla выпустила новую версию своего десктопного браузера - Firefox 57. Она получила название Firefox Quantum и позиционируется как самая быстрая версия Firefox в истории.</p><p><img src="/user_images/53593/534157_1510726474.png" /></p><p>По словам разработчиков, Firefox Quantum вдвое быстрее браузера полугодовой давности. Он построен на переработанном движке CSS под названием Stylo. В нем используется новая технология приоритезации вкладок для ускоренной работы с большим количеством открытых страниц. Высший приоритет отводится вкладке, использующейся пользователем, а пониженный - фоновым вкладкам. Также разработчики отмечают устранение различных ошибок и недоработок, которые замедляли браузер.</p><p>Также Firefox Quantum стал первой версией с пользовательским интерфейсом Photon с квадратными вкладками, новым дизайном меню и комбинированной строкой поиска и URL. Интерфейс Photon лучше оптимизирован для дисплеев повышенного разрешения, а также компьютеров с тачскрином.</p><p>Новая версия Firefox для Windows, Mac и Linux доступна на официальном сайте проекта.</p><br>(<a href='https://www.ferra.ru/ru/apps/news/2017/11/14/mozilla-firefox-quantum/'>https://www.ferra.ru/ru/a...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/534000/1510726520_72_518663.png" type="image/jpeg"/>
	<pubDate>Wed, 15 Nov 2017 09:15:20 +0300</pubDate>
	<author>X86</author>
	<id>534157</id>
	</item>

<item>
	<title>NYT узнала о бесплодном расследовании взлома компьютерных сетей АНБ США</title>
	<link>https://www.news2.ru/story/533996/</link>
	<description>
	<![CDATA[<p>Раскрытие хакерской группы внутри АНБ и публикация кодов нанесли больший ущерб, чем разоблачения Эдварда Сноудена, однако виновные до сих пор не выявлены, а масштабные проверки мешают проведению текущих операций АНБ, пишет NYT</p><p>Взлом компьютерных сетей Агентства национальной безопасности (АНБ) США, в ходе которого была раскрыта группа работавших на государство хакеров, нанес огромный ущерб национальной безопасности США, однако за 15 месяцев расследования спецслужбы так и не установили, кто за ним стоял, пишет газета The New York Times.</p><p>По информации издания, спецслужбы до сих пор не смогли определить, была ли утечка делом рук кого-то из сотрудников или результатом похищения, либо того и другого сразу. Персонал АНБ подвергается масштабным проверкам. Сотрудники проходят многочисленные тесты на детекторах лжи, некоторых отстраняют от работы, что мешает проведению текущих разведывательных операций. "Моральный настрой упал, опытные специалисты покидают агентство и переходят на более оплачиваемую работу в фирмы, которые защищают компьютерные сети от вторжений с использованием наработанных АНБ инструментов", - пишет газета.</p><p>И хотя с 2015 года трое сотрудников были арестованы, пока не ясно, дало ли это какие-либо результаты в плане улучшения ситуации в АНБ, уточняет издание.</p><p>По мнению бывшего сотрудника "хакерского" отдела АНБ Джейка Уильямса, происходящее напоминает "многоуровневую катастрофу". Он также подтвердил, что виновных во взломе еще не поймали. ​"Агентство, которое все считали мировым лидером во взломе компьютерных сетей противников, не смогло защитить собственные сети", - пишет газета. Издание со ссылкой на специалистов предполагает, что ущерб от утечки данных АНБ может быть выше, чем от разоблачений экс-сотрудника ЦРУ и АНБ Эдварда Сноудена. Ведь Сноуден, считает газета, только раскрыл название программ массовой слежки, а взломавшие АНБ хакеры выложили коды программ в открытый доступ.</p><p>В октябре 2017 года газета The Wall Street Journal написала, что данные АНБ, касающиеся внедрения в сети других стран, похитили российские хакеры с помощью антивируса производства "Лаборатории Касперского". По информации источников издания, инцидент произошел в 2015 году. Якобы данные были похищены с компьютера одного из подрядчиков агентства.</p><p>Позже "Лаборатория Касперского" рассказала о результатах внутреннего корпоративного расследования инцидента. По данным компании, аналитики случайно скопировали с компьютера в США файл хакерской группировки, которую в компании ранее связывали с деятельностью АНБ. Этот файл, говорится в пресс-релизе, системы "Лаборатории" классифицировали как вредоносный и по стандартной схеме перенаправили на анализ в московский офис. Однако после того, как специалисты увидели, что файл содержит секретную информацию, его немедленно удалили, сообщили в компании.</p><br>(<a href='http://www.rbc.ru/politics/13/11/2017/5a090a7d9a79475008af39cd'>http://www.rbc.ru/politic...</a>)]]> </description>
	<category>it-новости</category>
	<pubDate>Mon, 13 Nov 2017 08:41:39 +0300</pubDate>
	<author>precedent</author>
	<id>533996</id>
	</item>

<item>
	<title>ИИ впервые победил "капчу". Система использует рекурсивную кортикальную сеть (RCN), которая "думает", как человек и способна воспринимать визуальную информацию, которой её не учили</title>
	<link>https://www.news2.ru/story/533026/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/533000/1509110099_8_2.jpg"><p>Компания Vicarious впервые поделилась подробностями о новом алгоритме компьютерного зрения, позволяющем роботам обходить CAPTCHA - автоматизированную систему идентификации, которая используется для предотвращения автоматизированных атак, массовой регистрации аккаунтов и рассылки спама. Стартап, привлекший $150 миллионов от ряда крупных инвесторов, включая Марка Цукерберга и Илона Маска, держал в разработку в тайне на протяжении нескольких лет.</p><p>CAPTCHA, созданная в 2000 году исследователями из университета Карнеги-Меллона, является вариацией теста Тьюринга. Обычно она представляет собой деформированные цифры и буквы, которые, как считается, не может распознать компьютерная программа. Проверку на "человечность" обманывали и ранее, поэтому из-за постоянно прогрессирующих программ-взломщиков "капчу" постоянно приходилось усложнять. Иногда это приводит к тому, что разобрать искаженные символы становится сложно и человеку.</p><p>В 2013-м инженеры Vicarious заявили о разработке алгоритма, который взламывает CAPTCHA с вероятностью 90%. В компании тогда отмечали, что новая программа симулирует визуальное распознавание, как оно происходит в человеческом мозге, что позволяет достичь наилучшего результата при минимальном использовании ресурсов. Подробности системы не раскрывались, чтобы не облегчать задачу спамерам.</p><p>Достижения в области компьютерного зрения, сделанные в последние годы, привели к тому, что теперь ИИ не составляет большого труда увидеть на картинке животное или выполнить простую арифметическую операцию. По словам соучредителя Vicarious Дилипа Джорджа, их система использует рекурсивную кортикальную сеть (RCN), которая "думает", как человек. Об этом сообщается <a href="http://science.sciencemag.org/content/early/2017/10/26/science.aag2612" rel="nofollow">в статье, опубликованной в журнале Science</a>.</p><p>Имитируя работу мозга, RCN способна воспринимать визуальную информацию, которой её не учили. Например, анализируя форму, наклонные линии и закругления, нейросеть сможет догадаться, что на картинке изображена размытая буква "А". Как говорит Джордж, RCN может использоваться на только для взлома "капчи", но и для более эффективного обучения роботов. "Эффективность данных и логическое мышление очень важны, когда роботам приходится иметь дело с неструктурированной средой", - сказал он.</p><p>Первоисточник: <a href="http://science.sciencemag.org/content/early/2017/10/26/science.aag2612http://science.sciencemag.org/content/early/2017/10/26/science.aag2612.full" rel="nofollow">A generative vision model that trains with high data efficiency and breaks text-based CAPTCHAs</a></p><p><img src="/user_images/6141/533026_1509109358.jpg" /></p><p><img src="/user_images/6141/533026_1509109169.jpg" /></p><p><img src="/user_images/6141/533026_1509109858.jpg" /></p><br>(<a href='https://hitech.vesti.ru/article/686914/'>https://hitech.vesti.ru/a...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/533000/1509110099_8_2.jpg" type="image/jpeg"/>
	<pubDate>Fri, 27 Oct 2017 16:14:59 +0300</pubDate>
	<author>suare</author>
	<id>533026</id>
	</item>

<item>
	<title>Россию атаковал новый вирус-вымогатель Bad Rabbit ("Плохой кролик")</title>
	<link>https://www.news2.ru/story/532806/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/532000/1508871274_14_458eec0526ee7a9adeb24845000341e9__1440x.jpg"><div>За расшифровку файлов на отдельном компьютере хакеры просят 0,5 биткоина - около 16 тысяч рублей.</div><div><p>Компьютеры из России и Украины атаковал вирус-шифровальщик Bad Rabbit ("Плохой кролик"). Кролик блокирует компьютер и требует деньги за восстановление доступа к нему. Специалисты по информационной безопасности из Group-IB показали, как выглядят заражённые компьютеры.</p><p><img src="/user_images/6141/532806_1508871135.jpg" /></p><p>Вирус проникает в компьютер через обновление Adobe Flash, после он заражает устройство и шифрует файлы на нём. На мониторе появляется сообщение о блокировке ПК, для восстановления работы устройство предлагает перейти по ссылке caforssztxqzf2nm.onion через браузер Tor.</p><p><img src="/user_images/6141/532806_1508870806.jpg" /></p><p>Там у пользователя запрашивается "персональный код установки" - шифр, который отображается на экране устройства. Затем появляется адрес кошелька, на который для разблокирования нужно перевести 0,05 биткоина (около 16 тысяч рублей).</p><p>На выкуп даётся 48 часов, после которых сумма возрастает. Ранее 23 октября вирус-вымогатель атаковал серверы "Интерфакса", "Фонтанки" и предположительно других российских СМИ. Также целью атак, по некоторым сообщениям, мог стать аэропорт Одессы.</p></div><br>(<a href='https://life.ru/t/%D0%BD%D0%BE%D0%B2%D0%BE%D1%81%D1%82%D0%B8/1054753/rossiiu_atakoval_novyi_virus-vymoghatiel_plokhoi_krolik'>https://life.ru/t/%D0%BD%...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/532000/1508871274_14_458eec0526ee7a9adeb24845000341e9__1440x.jpg" type="image/jpeg"/>
	<pubDate>Tue, 24 Oct 2017 21:54:34 +0300</pubDate>
	<author>suare</author>
	<id>532806</id>
	</item>

<item>
	<title>Неизвестные атаковали сервера "Интерфакса" и "Фонтанки"</title>
	<link>https://www.news2.ru/story/532790/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/532000/1508852873_9_532790_1508852772.jpg"><p>Сайты обоих изданий недоступны.</p><p>Информационное агентство "Интерфакс" сообщило о хакерской атаке на свои сервера, которая привела к сбою в работе сервиса. Информацию об этом подтвердил заместитель генерального директора компании Алексей Горшков.</p><blockquote><div><p>На агентство "Интерфакс" совершена хакерская атака. Агентство не может распространять свою информацию.</p></div><div><div>Алексей Горшков</div><div>замгендиректора "Интерфакса"</div></div></blockquote><p>Руководитель службы интернет-проектов "Интерфакса" Юрий Погорелый заявил, что агентство столкнулось с "вирусной атакой", а инженеры компании уже занимаются восстановлением работоспособности сервисов. Погорелый также уточнил, что вирус не передаётся подписчикам "Интерфакса".</p><p>На момент написания заметки сайт "Интерфакса" был недоступен.</p><p><em>Обновлено в 15:57:</em> О хакерской атаке на свои сервера также сообщило петербургское издание "Фонтанка". По словам представителей издания, их сайт "будет недоступен несколько часов". Пользователи соцсетей заметили, что браузер Google Chrome отмечал "Фонтанку" как вредоносный сайт.</p><p><img src="/user_images/76992/532790_1508852772.jpg" /></p><br>(<a href='https://tjournal.ru/60940-neizvestnye-atakovali-servera-interfaksa-i-fontanki'>https://tjournal.ru/60940...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/532000/1508852873_9_532790_1508852772.jpg" type="image/jpeg"/>
	<pubDate>Tue, 24 Oct 2017 16:47:53 +0300</pubDate>
	<author>sant</author>
	<id>532790</id>
	</item>

<item>
	<title>Никифоров и Греф поспорили о востребованности программистов</title>
	<link>https://www.news2.ru/story/532609/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/532000/1508577798_63_2371377_20171020170448.gif"><p>На Всемирном фестивале молодежи и студентов в Сочи глава Минкомсвязи Николай Никифоров заявил, что России нужен миллион айтишников. Ему возразил председатель правления "Сбербанка" Герман Греф, считающий, что программисты сейчас не востребованы и не стоит всем гнаться за этой профессией, сообщает РБК.</p><p>"Кстати, Индия, имеющая четыре миллиона айтишников, страдает теперь от этого. Потому что век айтишников закончился. Сейчас век очень энергичных людей", - отметил Греф, выступая на XIX Всемирном фестивале молодежи и студентов.</p><p>"Очень важно не пойматься на эту эмоциональную волну - побежать за всеми. У нас век инженеров - все побежали на инженеров. Закончили вузы, 10% остались работать, все остальные пошли работать продавцами в пивных киосках. Потом у нас век юристов и экономистов, которые работали официантами... Не нужны сегодня программисты. У нас огромное количество программистов, с которыми мы боремся", - подчеркнул глава "Сбербанка".</p><p>Глобальное экономическое развитие движется в сторону "экономики услуг", а в развитых странах доля этого сектора уже доходит до 80%, считает Греф. "На сегодняшний день ключевым трендом, касающимся буквально всего, является диджитализация, то есть уход в онлайн предоставления подавляющего количества услуг", - добавил он.</p><p>Ранее, напомним, глава "Сбербанка" уже призывал задуматься о смене профессии юристов и бухгалтеров, предлагая им получать знания в области искусственного интеллекта и современных компьютерных технологий.</p><br>(<a href='http://txt.newsru.com/finance/20oct2017/itppldemand.html'>http://txt.newsru.com/fin...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/532000/1508577798_63_2371377_20171020170448.gif" type="image/jpeg"/>
	<pubDate>Sat, 21 Oct 2017 12:23:18 +0300</pubDate>
	<author>sant</author>
	<id>532609</id>
	</item>

<item>
	<title>Уязвимости в WPA2 ставят под угрозу практически все Wi-Fi сети</title>
	<link>https://www.news2.ru/story/532280/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/532000/1508156028_14_c034d3289b352585d1ea9a10fe9db5e8.jpg"><p><em>Злоумышленник может перехватить трафик и получить доступ к конфиденциальной информации пользователя, а также загрузить вредоносное ПО.</em></p><div><p>Исследователь безопасности Мэти Ванхоф (Mathy Vanhoef)обнаружилсерьезную уязвимость в протоколе WPA2 (протокол, обеспечивающий защиту современных сетей Wi-Fi), ставящую под угрозу практически все существующие на данный момент сети Wi-Fi. Злоумышленник, находящийся в зоне досягаемости жертвы, может проэксплуатировать уязвимости, осуществив атаку реинсталяции ключей (Key Reinstallation Attack, KRACK).</p><p>Злоумышленник может перехватить трафик и получить доступ к информации, которая ранее считалась надежно зашифрованной. Таким образом хакер может похитить конфиденциальную информацию, например, номера кредитных карт, пароли, переписку, фотографии и прочие данные. В зависимости от конфигурации сети злоумышленник также может манипулировать данными, например, внедрять вредоносное ПО на целевые web-сайты.</p><p>По словам исследователя, уязвимости содержатся в самом стандарте WPA2, а не в отдельных продуктах или реализациях. Следовательно, практически любая реализация WPA2, скорее всего, затронута. В рамках исследования Ванхоф обнаружил, что устройства под управлением Android, Linux, Windows, OpenBSD, а также продукты от Apple, MediaTek, Linksys и других крупных производителей уязвимы к тому или иному варианту атаки KRACK.</p><p>Атака направлена против протокола аутентификации под названием четырехэлементное рукопожатие, использующегося при подключении пользователя к защищенной сети Wi-Fi и подтверждающего, что клиент и точка доступа имеют правильные учетные данные (например, общий пароль в сети). Четырехэлементное рукопожатие также согласовывает новый ключ шифрования, который будет использоваться для шифрования всего последующего трафика. В настоящее время все современные защищенные сети Wi-Fi, в том числе использующие алгоритм шифрования AES, применяют данный протокол, что делает их уязвимыми к атаке.</p><p>В ходе атаки злоумышленник обманывает жертву при переустановке уже используемого ключа. Это достигается за счет манипулирования и воспроизведения криптографических сообщений рукопожатия. Когда жертва переустанавливает ключ, связанные параметры, такие как случайный код (nonce) и номер принимаемого пакета (replay counter) сбрасываются до их начального значения. По сути, чтобы гарантировать безопасность, ключ следует устанавливать и использовать только один раз, однако это не обеспечивается протоколом WPA2, отметил эксперт.</p><p>Исследователь опубликовал видео с демонстрацией атаки KRACK на Android-смартфон</p><p><iframe width="640" height="360" src="https://www.youtube.com/embed/Oh4WURZoR98" frameborder="0" allowfullscreen></iframe>  </p></div><br>(<a href='http://www.securitylab.ru/news/489117.php'>http://www.securitylab.ru...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/532000/1508156028_14_c034d3289b352585d1ea9a10fe9db5e8.jpg" type="image/jpeg"/>
	<pubDate>Mon, 16 Oct 2017 15:13:19 +0300</pubDate>
	<author>X86</author>
	<id>532280</id>
	</item>

<item>
	<title>Поставщик чипов Apple потребовал запретить производство iPhone в Китае</title>
	<link>https://www.news2.ru/story/532155/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/532000/1507927058_59_755079195934853.jpg"><p>Производитель чипов Qualcomm обратился в китайский суд с требованием запретить продажу и производство iPhone в стране. Компания обвиняет Apple в использовании ее технологий без оплаты<br />
<br />
Производитель чипов Qualcomm обратился в суд по интеллектуальной собственности в Пекине (Китай) с требованием запретить производство и продажу iPhone в стране, сообщает Bloomberg. Компания заявила о нарушении своих прав на патенты. "Apple использует технологии, созданные Qualcomm, и не платит за них", - утверждает пресс-секретарь Qualcomm Кристин Тримбл.<br />
<br />
Qualcomm - разработчик электронных компонентов из США. Наиболее известными продуктами компании являются процессоры из линейки Snapdragon, которые используются в большинстве современных смартфонов, планшетов и других устройств. Значительная часть выручки Qualcomm также приходится на патенты на изобретения, которые лежат в основе современных телекоммуникационных систем.<br />
<br />
По итогам 2016 финансового года выручка Apple составила $215,6 млрд, 22,5% которой приходилось на продажи компании в Китае, отмечает Bloomberg. В сентябре Apple представила новые модели iPhone 8 и X, производство которых сосредоточено в этой стране.<br />
<br />
Противостояние между компаниями Apple и Qualcomm началось в начале 2017 года. Производитель смартфонов подал антимонопольный иск против Qualcomm на $1 млрд, обвиняя партнера в несправедливой практике лицензирования, завышении цен на чипы и злоупотреблении д​оминирующим положением на рынке. Вскоре после подачи данного иска Apple прекратила выплату лицензионных платежей в сторону Qualcomm, которые составляли примерно $2 млрд в год, по оценкам аналитиков, которые приводит Bloomberg. В результате производитель чипов снизил прогнозы по прибыли, а его котировки на NASDAQ за прошедшие 12 месяцев упали на 19,4%, в то время как цена на акции Apple за тот же период выросла на 33,9%.<br />
<br />
В ответ на действия Apple в суд в апреле обратился Qualcomm, обвиняя производителя смартфонов iPhone в нарушении заключенных договоренностей и преследовании с помощью регуляторов разных стран. По версии Qualcomm, Apple должен был выплатить $1 млрд четырем изготовителям оборудования, которые, в свою очередь, должны перечислить лицензионные платежи Qualcomm. В заявлении Qualcomm также говорилось, что Apple пытается инициировать санкции в отношении Qualcomm, предоставляя искаженные факты регуляторам разных стран.<br />
<br />
Претензии к деятельности Qualcomm действительно есть и у органов власти. Комиссия по справедливой торговле Тайваня 11 октября оштрафовала производителя чипов на $773 млн за противозаконное ограничение доступа конкурентов к своим технологиям.​ По оценкам регулятора, компания нарушала антимонопольное законодательство как минимум семь лет. В декабре 2016 года Комиссия по справедливой торговле Республики Корея обязала Qualcomm выплатить $853 млн в связи с похожими нарушениями.<br />
<br />
Мария Коломыченко © РБК<br />
<br />
</p><br>(<a href='http://www.rbc.ru/technology_and_media/13/10/2017/59e0f0039a79472f2b536164'>http://www.rbc.ru/technol...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/532000/1507927058_59_755079195934853.jpg" type="image/jpeg"/>
	<pubDate>Fri, 13 Oct 2017 23:37:38 +0300</pubDate>
	<author>asterfisch</author>
	<id>532155</id>
	</item>

<item>
	<title>По требованию Роскомнадзора ссылки на Rutracker будут удалёны из поисковых систем</title>
	<link>https://www.news2.ru/story/531978/</link>
	<description>
	<![CDATA[<p>Все навечно заблокированные сайты будут исключены из выдачи.</p><p>Роскомнадзор разошлет поисковым системам требования удалить из результатов выдачи навечно заблокированные сайты - в том числе торрент-трекер Rutracker.org. Об этом "Известиям" рассказал официальный представитель надзорного ведомства Вадим Ампелонский. По данным экспертов, 70% новых пользователей приходят на пиратские ресурсы именно из поисковиков.</p><p>Вступившие в силу 1 октября поправки к закону "Об информации..." требуют удалять навечно заблокированные сайты из поисковой выдачи. "Известия" проверили выполнение этого требования в отношении популярного портала Rutracker.org. Выяснилось, что из всех поисковых систем, работающих в России, этот навечно заблокированный сайт удалил только Mail.Ru. "Яндекс", Google, Bing и "Спутник" по-прежнему демонстрируют ссылки на данный портал.</p><p>- Закон, вступивщий в силу с 1 октября 2017 года, предполагает новую схему распространения списков сайтов-нарушителей и их "зеркал", - пояснил генеральный директор компании "Поисковый портал "Спутник" Максим Хромов. - В августе во время разработки этой схемы Роскомнадзор просил нас прислать предложения, как проверять исполнение федерального закона поисковиками. Мы это сделали. Сейчас идет отладка новой системы с обеих сторон.</p><p>По словам Хромова, в период настройки системы блокировок возможны сбои: одиночные ссылки на торрент-трекеры или их копии могут появляться в выдаче.</p><p>- Мы периодически все проверяем и удаляем их из результатов поиска, - отметил Максим Хромов. - Отладка новой схемы взаимодействия займет какое-то время.</p><p>По словам представителя Роскомнадзора Вадима Ампелонского, ведомство направит поисковым системам письма - потребует удалить навечно заблокированные ресурсы из выдачи. В случае появлении новых "пожизненно осужденных" сайтов, соответствующие требования поисковикам будут направлять автоматически.</p><p>- Удаление пиратов из поисковой выдачи - новая долгожданная практика, введенная вступившим в силу законом. Надзорному ведомству и поисковым системам нужно ее отработать, - отметил глава Ассоциации "Интернет-видео" Алексей Бырдин. - Не так страшно, что первые удаления пиратов произошли не 1 или 2 октября. Главное - это неотвратимость результата. Мы почти два года ждали этого закона и можем подождать еще несколько дней.</p><p>Юридический советник Ассоциации продюсеров кино и телевидения Сергей Семенов рассказал, что, по данным зарубежных исследований, 70% новых пользователей приходят на пиратские сайты из поисковых систем. Поэтому важно удалять пиратов из их выдачи.</p><p>- Практика показывает, что блокировка не везде работает. Пользователи до сих пор попадают на пиратские сайты, в том числе через "зеркала" заблокированных ресурсов, - рассказал Сергей Семенов. - Если ресурс признан незаконным, то ссылки на него, с точки зрения авторского права, - это содействие распространению нелегального контента.</p><p>По данным Роскомнадзора, в России навечно заблокированы 234 ресурса, среди которых онлайн-кинотеатры и торрент-трекеры.</p><p>В Mail.Ru Group, Google и "Яндексе" не ответили на запросы "Известий".</p><br>(<a href='https://iz.ru/653919/vladimir-zykov/roskomnadzor-udalit-rutracker-iz-poiskovykh-sistem'>https://iz.ru/653919/vlad...</a>)]]> </description>
	<category>it-новости</category>
	<pubDate>Wed, 11 Oct 2017 14:55:39 +0300</pubDate>
	<author>asterfisch</author>
	<id>531978</id>
	</item>

<item>
	<title>О шпионаже через "Касперского" США узнали от взломавших его служб Израиля</title>
	<link>https://www.news2.ru/story/531952/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/531000/1507699947_77_755076908927139.jpg"><div>О том, что с помощью ПО "Лаборатории Касперского" российские спецслужбы украли данные с компьютера сотрудника американской разведки, США узнали от Израиля. В лаборатории опровергли работу в интересах какого-либо государства<br />
<br />
Израильские спецслужбы взломали внутреннюю сеть "Лаборатории Каперского" и выяснили, что с помощью ПО лаборатории России удалось получить данные Агентства национальной безопасности США (АНБ). Об этом сообщает New York Times со ссылкой на источники.<br />
<br />
Израиль передал данные США, эта информация стала поводом для запрета американским госучреждениям использовать ПО лаборатории, который вступил в силу в сентябре.<br />
<br />
По словам двух источников Washington Post, в 2015 году работающие на правительство Израиля хакеры заметили на компьютерах российской фирмы "хакерское ПО", которое могло быть связано только с АНБ. ​ПО, как сообщили собеседники газеты, попало к российским властям.<br />
Реклама<br />
<br />
По словам источников WSJ, в 2015 году российские спецслужбы, используя антивирус Касперского, украли секретные документы с домашнего компьютера сотрудника АНБ. В документах содержались данные о том, как АНБ проникает в сети других стран. Это могло помочь российским спецслужбам усилить защиту собственных сетей, говорили источники газеты.<br />
<br />
Как большинство антивирусов ПО Каперского требует доступа ко всем файлам на компьютере, чтобы сканировать их на наличие вредоносных программ, объясняет NYT. Рутинная процедура сканирования файлов "стала отличным инструментом для российской разведки", утверждает газета.<br />
<br />
В "Лаборатории Касперского" информацию о шпионаже с помощью программы опровергали, заметив, что в подтверждение предполагаемого инцидента "не было представлено никакой информации или свидетельств". "Как результат, мы должны предположить, что речь идет об очередном случае ложных обвинений", - ​говорили в компании.<br />
<br />
Статью NYT в компании также прокомментировали. "Так как целостность наших продуктов имеет основное значение для нашего бизнеса, "Лаборатория Касперского" исправляет любые уязвимые места, о которых появляются сообщения", - говорится в сообщении компании, которое распространил ее основатель Евгений Касперский. В компании напомнили о готовности работать с властями США и попросили предоставить информацию о продуктах лаборатории, которая помогла бы "начать [внутреннее. - РБК] расследование". "Лаборатория Касперского" никогда не помогала и не будет помогать любому государству в мире в его попытках кибершпионажа", - заверили в компании.<br />
<br />
Как отмечает New York Times, более 60% прибыли компании (около $374 млн из $633) приходятся на клиентов из США и Западной Европы. ​<br />
<br />
В сентябре этого года Министерство внутренней безопасности США назвало продукцию "Лаборатории Касперского" угрозой безопасности страны и обязало все госучреждения отказаться от использования ПО компании. Американским ведомствам дали на это три месяца.</div><br>(<a href='http://www.rbc.ru/business/11/10/2017/59dd7d5f9a794738f53ca6c6'>http://www.rbc.ru/busines...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/531000/1507699947_77_755076908927139.jpg" type="image/jpeg"/>
	<pubDate>Wed, 11 Oct 2017 08:32:27 +0300</pubDate>
	<author>ramstor</author>
	<id>531952</id>
	</item>

<item>
	<title>В Роскомнадзоре предупредили, что Facebook может прекратить работу в России в 2018 году</title>
	<link>https://www.news2.ru/story/530899/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/530000/1506420208_25_FacebookFriends.jpg"><p>Facebook в 2018 г. перестанет работать на территории России, если не выполнит российский закон о локализации персональных данных. Об этом сообщил глава Роскомнадзора Александр Жаров.<br />
"Закон обязателен для всех. В любом случае мы или добьёмся того, чтобы закон был исполнен, или компания (Facebook. - RT) прекратит работать на территории Российской Федерации, как, к сожалению, произошло с Linkedin", - цитирует Жарова Интерфакс.</p><p>Он отметил, что Роскомнадзор будет добиваться от Facebook соблюдения 242-го закона.</p><p>"В 2018 г. всё будет точно", - подчеркнул глава ведомства.</p><br>(<a href='https://russian.rt.com/world/news/433650-roskomnadzor-facebook-rossiya?utm_source=rssutm_medium=rssutm_campaign=RSS'>https://russian.rt.com/wo...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/530000/1506420208_25_FacebookFriends.jpg" type="image/jpeg"/>
	<pubDate>Tue, 26 Sep 2017 13:03:28 +0300</pubDate>
	<author>oskarter</author>
	<id>530899</id>
	</item>

<item>
	<title>Обнаружен вирус, способный за 10 секунд взломать смартфон через Bluetooth</title>
	<link>https://www.news2.ru/story/529874/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/529000/1505575937_66_1482288233.jpg"><div>Специалисты фирмы Armis Labs обнаружили вирус, способный заражать устройства через Bluetooth. Об этом сообщается в пресс-релизе компании. <br />
<br />
<img src="/user_images/59900/529874_1505575779.jpg" /></div><div> </div><div><div><p>Вирус, получивший название Blueborne, позволяет получать контроль над компьютерами и мобильными устройствами, при этом для заражения достаточно лишь включенного Bluetooth. Сама процедура взлома занимает всего лишь около 10 секунд, пишет издание Wired.</p><p>"BlueBorne может быть использован злоумышленниками для таких целей, как кибершпионаж, похищение данных, внедрение программ-вымогателей", - подчеркнули эксперты Armis Labs.</p><p>Обнаруженные уязвимости присутствуют на всех устройствах с Android, Linux, Windows и всеми версиями iOS до десятой. Потенциально уязвимыми для BlueBorne являются практически все устройства с Bluetooth, число которых в мире достигает 8,2 миллиарда, отмечают в Armis Labs.</p><br />
<br />
<iframe width="640" height="360" src="https://www.youtube.com/embed/LLNtZKpL0P8" frameborder="0" allowfullscreen></iframe> </div></div><br>(<a href='https://ria.ru/world/20170916/1504915599.html'>https://ria.ru/world/2017...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/529000/1505575937_66_1482288233.jpg" type="image/jpeg"/>
	<pubDate>Sat, 16 Sep 2017 18:32:17 +0300</pubDate>
	<author>Никандрович</author>
	<id>529874</id>
	</item>

<item>
	<title>Украинского "ВКонтакте" не получилось: закрывают национальную соцсеть</title>
	<link>https://www.news2.ru/story/528732/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/528000/1504598997_11_1f70b852e4dbbeebfd6070f3137e7.png"><p>На Украине прекратили разработку социальной сети Ukrainians, которая должна была стать заменой российской "ВКонтакте".</p><p>"Меня поставили перед фактом, что разработка украинской социальной сети прекращается. Мне очень жаль, и я искренне прошу прощения и благодарю всех пользователей, которые вместе со мной верили в реализацию и успех этого проекта", - написала в Facebook один из соучредителей проекта Александра Струмчинская.<br />
Она объяснила ситуацию тем, что руководство компании разработчиков, которые являются соучредителями Ukrainians, отказалось не только от самостоятельной разработки, но и от возможности передачи ее любой другой стороне, которая бы могла помочь Струмчинской выполнить обещанное. Речь идет о канадском стартапе с активами на Украине StartupSoft.</p><p>Напомним, что в мае президент Украины Петр Порошенко утвердил решение Совета национальной безопасности (СНБО) о блокировке на территории страны российских ресурсов, среди которых была и популярная соцсеть "ВКонтакте". После этого и было заявлено о создании национальной соцсети Ukrainians. StartupSoft согласилась начать разработку, если до 1 июня проект поддержит не менее 50 тысяч человек. Их голоса, как заявили соучредители Ukrainians, набрали за три дня. Сегодня, по данным самой Ukrainians, на платформе зарегистрированы 396 тысяч пользователей.</p><p>Сообщение, которое Александра Струмчинская сделала несколько часов назад, вызвало в Facebook противоречивую реакцию: от иронии до возмущения. При этом некоторые пользователи пришли в ярость от того, что украинцев, скорее всего, в очередной раз обдуманно обманули. "Ключевой вопрос - а у кого сейчас персональные данные, которые собирались при регистрации, и кому они доступны? Тоже - неизвестной канадской компании, которая что-то там анонсировала, а - по факту, провела социсследования и собрала массу персональных данных практически бесплатно?", - написал один из украинских пользователей Facebook.<br />
</p><br>(<a href='https://eadaily.com/ru/news/2017/09/05/ukrainskogo-vkontakte-ne-poluchilos-zakryvayut-nacionalnuyu-socset'>https://eadaily.com/ru/ne...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/528000/1504598997_11_1f70b852e4dbbeebfd6070f3137e7.png" type="image/jpeg"/>
	<pubDate>Tue, 05 Sep 2017 11:09:57 +0300</pubDate>
	<author>oskarter</author>
	<id>528732</id>
	</item>

<item>
	<title>США могут отключить любой компьютер в мире. Одним движением</title>
	<link>https://www.news2.ru/story/528719/</link>
	<description>
	<![CDATA[<p>Российские программисты обнаружили в процессорах Intel тайный модуль, при активизации которого компьютер превращается в бесполезный ящик с проводками и детальками. Корпорация Intel - крупнейший в мире производитель микропроцессоров, занимающий примерно три четверти этого рынка. Основными покупателями его продукции выступают ведущие мировые компании по производству компьютеров - Dell, Hewlett-Packard, Lenovo и многие другие. Помимо микропроцессоров, Intel выпускает полупроводниковые компоненты для промышленного и сетевого оборудования. Секретная технология Для большинства покупателей компьютеров наличие в нем процессора Intel воспринимается как показатель надежности и эффективной работы. Специалисты, однако, относятся к продукции компании более сдержанно. Для этого есть серьезные основания: в марте этого года компьютерный аналитик из компании Embedi Максим Малютин выяснил, что с 2008 года миллионы рабочих станций и серверных процессоров Intel поставлялись с уязвимостью, позволяющей не только удаленно заражать системы вредоносным ПО, но и фактически брать их под сторонний контроль. Проблема была связана с технологией Active Management Technology (AMT), которая позволяет системным администраторам в удалённом режиме (через веб-интерфейс) осуществлять различные действия: включать выключенные компьютеры, управлять устройствами ввода и исполняемыми программами, и так далее. Фактически, AMT позволяет в удалённом режиме выполнять все те действия, которые вы можете делать, имея физический доступ к ПК. Так вот, как выяснил Максим Малютин, для доступа к АМТ можно в поле авторизации набрать любую комбинацию знаков. Мало того, это поле можно вообще оставить пустым. "Аутентификация по-прежнему работает, - не без ехидства отметил Малютин в своем сообщении Intel. - Просто имеется способ ее полного обхода". По просьбе корпорации он не стал открыто сообщать об обнаруженной уязвимости, а 1 мая Intel выпустило официальное сообщение о проблеме. В компьютерном сообществе оно произвело эффект разорвавшейся бомбы. Нewlett Packard, Dell, Lenovo, Fujitsu выпустили обращения к клиентам с информацией об уязвимости и обещанием в экстренном порядке разработать и предоставить программное обеспечение для ее нейтрализации. Программистские компании наперебой начали выпускать приложения для контроля за дырой в системе - чтобы не прозевать возможную хакерскую атаку. Сам Intel, разумеется, заявил о ликвидации проблемы в самые короткие сроки. А на первых порах посоветовал пользователям просто отключить AMT на всех системах. Понятно, что реакция системных администраторов на такие заявления оказалась крайне негативной. С одной стороны, никому не хотелось отключать полезную и удобную функцию. С другой - поверить в скорое решение проблемы трудно, поскольку выявленная уязвимость связана не столько с софтом, сколько с аппаратной частью. Соответственно, для ее ликвидации недостаточно просто загрузить дополнительные файлы или программы - необходимо вручную перепрошивать микрокод чипа. Это сделать можно, но чрезвычайно трудно и долго. Поэтому компьютерное сообщество приготовилось к тому, что уязвимость будет давать знать о себе еще не один месяц. Кто контролирует выключатель После 1 мая имидж процессоров Intel как высоконадежных и неуязвимых устройств развеялся, как дым. Команды компьютерных аналитиков во всем мире принялись с утроенной энергией анализировать продукцию корпорации на предмет других уязвимостей. Находки превзошли самые смелые ожидания. Специалисты российской компании Positive Technologies Дмитрий Скляров, Марк Ермолов и Максим Горячий сосредоточили усилия на анализе внутренней архитектуры микропроцессора Intel Management Engine (ME). В первую очередь такой выбор был обусловлен важностью данной детали - именно этот процессор обеспечивает запуск в работу всех систем компьютера и имеет доступ практически ко всем данным. Так что наличие в нем уязвимости для стороннего проникновения даст хакерам неограниченные возможности для злоупотреблений. При анализе вшитой программы микропроцессора внимание специалистов Positive Technologies привлек модуль с именем "reserve_hap", так как напротив него имелся комментарий - High Assurance Platform (HAP) enable ("включение Платформы высокой надежности"). Первой мыслью аналитиков было активировать этот модуль, и посмотреть, что будет. Результат оказался неожиданным - микропроцессор перестал реагировать на команды и воздействия из операционной системы. Как выяснилось, такой эффект связан с тем, что микропроцессора Intel (ME) управляет всей последовательностью запуска компьютера. Сам он активируется еще при включении стационарного компьютера в сеть или при подключении аккумулятора к ноутбуку. Затем, при нажатии на кнопку включения, он инициирует работу центрального процессора и операционной системы. Именно на этой стадии специалисты и обнаружили воздействие "reserve_hap" - при активации этого модуля микропроцессор не запускает операционную систему, а просто зависает в бесконечном цикле. "Таким образом, мы нашли недокументированный режим, который позволяет перевести микропроцессор Intel ME в режим отключения на ранней стадии, - констатируют исследовали. - C большой долей уверенности можно сказать, что выйти из этого режима Intel ME уже не в состоянии, так как в других модулях не найдено кода, который позволял бы это осуществлять". Марк Ермолов и Максим Горячий поделились своим открытием с Intel, и получили от корпорации следующий ответ: "В ответ на запросы от клиентов „с особыми требованиями" мы иногда реализуем возможность изменения или отключения некоторых функций. В данном случае изменения были сделаны по просьбе производителей оборудования для выполнения требования правительства США по программе создания "Платформ высокой надежности". Остается последний вопрос - кто же может активировать модуль "reserve_hap"? Ответ на него легко понять, если посмотреть, кто занимался созданием "Платформ высокой надежности". А инициировало этот проект Агентство национальной безопасности США в 2007 году. В качестве основного исполнителя была выбрана IBM, с которой в четвертом квартале того же года был заключен контракт со сроком действия "свыше 15 месяцев". В программе также участвовали General Dynamics, Trusted Computer Solutions, Harris Corporation и Innovative Security Systems/Argus Systems Group. В официальном сообщении Агентства национальной безопасности отмечалось, что "в результате реализации этой программы АНБ будет предлагать новые возможности обеспечения информационной безопасности различным правительственным ведомствам федерального уровня, таким, как Министерство обороны, Министерство национальной безопасности и Министерство юстиции, а также широкому разведывательному сообществу". Понятно, что таким клиентам Intel не мог отказать в просьбе "реализовать возможность изменения или отключения некоторых функций". Так что теперь, судя по открытию специалистов Positive Technologies, американское правительство может вырубить практически любой компьютер в мире.</p><br>
	<category>it-новости</category>
	<pubDate>Tue, 05 Sep 2017 06:55:12 +0300</pubDate>
	<author>X86</author>
	<id>528719</id>
	</item>

<item>
	<title>"Байкалы" приблизились на тестах к современным процессорам Intel</title>
	<link>https://www.news2.ru/story/528721/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/528000/1504587661_93_hqdefault.jpg"><div><p><strong>Разработчики отечественных процессоров "Байкал" провели их развернутое тестирование по ряду метрик. Одна из них выгодно демонстрирует сопоставимость характеристик российского изделия с продукцией мировых лидеров рынка.</strong></p></div><p> </p><p><iframe width="640" height="360" src="https://www.youtube.com/embed/vWoGP7DoTA4" frameborder="0" allowfullscreen></iframe> </p><p><br />
<strong>Позитивный тест для "Байкала"</strong></p><p>Отечественные процессоры "Байкал" по ряду параметров продемонстрировали показатели производительности, сопоставимые с продукцией признанных мировых лидеров отрасли.</p><p>В августе 2017 г. компания-разработчик "Байкал электроникс" провела полноценное тестирование быстродействия своего процессора Baikal-T1, работающего с тактовой частотой 1,2 ГГц. Для оценки его свойств применялась методика, предусматривающая возможность систематизации полученных результатов вне зависимости от типа процессорной микроархитектуры и используемой программной платформы.</p><p>Измерения проводились в шести приложениях, определяющих производительность как вычислительных модулей процессора, так и пропускную способность реализованных функциональных блоков: CoreMark, Dhrystone, Whetstone, Stream, IPERF, SPEC CPU2006.</p><p><img src="/user_images/179319/528721_1504587180.png" /></p><div><div>Условия тестирования (источник: "Байкал электроникс")</div></div><p>"Бенчмаркинг показал, что реальные показатели быстродействия процессора Baikal-Т1 превосходят оценочные характеристики для процессорных ядер MIPS P-класса, а те, в свою очередь очень выгодно смотрятся по сравнению архитектурой х86", - прокомментировал CNewsитоги теста представитель "Байкал электроникс" <strong>Андрей Малафеев</strong>. Из его пояснений можно было заключить, что речь идет об отношении производительности к энергопотреблению и производительности к площади кристалла.</p><p><img src="/user_images/179319/528721_1504586785.jpg" /></p><div><div>Результаты тестирования Baikal-T1 (источник: "Байкал электроникс")</div></div><p>При этом Малафеев отдает себе отчет в том, что Baikal-T1 архитектурно ориентирован в первую очередь на рынки коммуникационных решений и встроенных систем. Однако с точки зрения Малафеева, хорошая производительность позволяет использовать рассматриваемый Baikal-T1 как универсальный процессор "в обширной экосистеме, которая развивается уже более четверти века и имеет значительный потенциал на существующих и только возникающих рынках".</p><p><strong>Условное сравнение</strong></p><p>Как можно было понять из общения с Малафеевым, наибольшее значение его компания придает тесту на бенчмарке CoreMark (о его сравнении с другими метриками читайте ниже), который в большей степени ориентирован на процессоры для встраиваемых систем, хотя применяется и для других процессоров самого разного назначения.</p><p>На сайте кураторов теста Baikal-T1 официально на данный момент не представлен - "Байкал электроникс" еще не подавала в него полученные на ее тесты результаты.</p><p><strong>Выборочное условное сравнение известных процессоров с Baikal-T1 на тесте CoreMark</strong></p><p> </p><div id="table2821">Здесь была таблица, но форматирование съело её. ((( Смотрите видео</div><div><br />
<p>* тестировался сервер на базе двух одноядерных процессоров</p><p>В этой связи CNews Analytics для наглядности отобрал результаты тестирования нескольких актуальных процессоров известных марок и указал среди них предполагаемое место Baikal-T1 (см. таблицу).</p><p><strong>На чем тестировался "Байкал"</strong></p><p>По словам Малафеева, приведенные шесть бенчмарков представляют собой наборы синтетических тестов с определенной смесью инструкций, характерной для тех или иных приложений.</p><p>"Традиционные бенчмарки Dhrystone и Whetstone предназначены для оценки производительности центрального процессора на вычислениях в целочисленной арифметике и арифметике с плавающей запятой соответственно, - говорит Малафеев. - Они универсальны, и могут быть написаны на разных языках программирования (например, первые версии Dhrystone и Whetstone, вышедшие в 1960-1970 годах прошлого века, были написаны еще на языках Fortran и Algol 60). В то же время, они могут использовать разные библиотеки и, будучи собраны разными компиляторами, дают существенно различающиеся исполнительные коды, что в определенной степени обесценивает полученные с их помощью оценки быстродействия. В какой-то мере эти недостатки преодолеваются стандартизацией некоторых скомпилированных кодов (имеются ввиду версии для DOS, OS/2, Windows)".</p><p>Бенчмарк CoreMark, по заверению эксперта, ориентирован на встраиваемые системы и включает такие функции как обработка списков, манипуляции с матрицами, реализация автомата состояний и вычисление контрольного кода CRC (Check Redundancy Code). Он написан на стандартном языке "Си", и в отличие от других бенчмарков не включает никаких дополнительных библиотек и выдает одинаковый результат.</p><p>"Эти преимущества делают данный бенчмарк все более популярным, и он постепенно вытесняет конкурентов, - говорит Малафеев. - Тем не менее, Dhrystone и Whetstone по-прежнему достаточно широко используются".</p><p>Тест Stream, говорит эксперт, представляет собой простую синтетическую тестовую программу, которая измеряет устойчивую пропускную способность памяти (в МБ/с) и соответствующую скорость вычислений для простых векторных ядер.</p><p>IPERF - это инструмент с открытым исходным кодом, который можно использовать для тестирования производительности сети. SPEC CPU2006 содержит два набора тестов: CINT2006 для измерения и сравнения вычислительной интенсивности целочисленной производительности и CFP2006 для измерения и сравнения вычислительной интенсивности с плавающей запятой.</p><p><strong>Baikal-T1, тиражи выпусков, стоимость разработки, потребители</strong></p><p>Baikal-T1 представляет собой процессор с архитектурой MIPS (Microprocessor without Interlocked Pipeline Stages), созданной в соответствии с концепцией RISC, то есть для процессоров с сокращенным набором команд.</p><p>Разработка процессора была завершена в конце 2014 г., и в декабре "Байкал электроникс" передал на фабрику TSMC так называемый GDS-код изделия для его выпуска. В мае 2015 г. компания объявилао выходе инженерных образцов.</p><p>Тогда сообщалось, что разработка была реализована при поддержке Минпромторга с привлечением средств самого ведомства и федеральной целевой программы "Развитие электронной компонентной базы и радиоэлектроники на 2008-2015 гг.", а также инвестиций компаний "Т-нано" и "Т-платформы" (материнская структура "Байкал электроникс"). Конкретной суммы вложений в проект в "Байкал" тогда не раскрыл.</p><p>Далее образцы были вручную протестированы, и в "Байкале" убедились в их работоспособности. После этого компания в конце лета 2015 г. подала заявку в экспертный совет Фонда развития промышленности (ФРП) при Минпромторге на получение тематического займа для продолжения проекта - запуска серийного производства.</p><p>В октябре 2015 г. льготный займ был одобрен. При уровне собственных вложений компании в 288 млн руб. объем этого займа составил 500 млн руб. На эти деньги "Байкал" в декабре 2015 г. разместили заказ на TSMC. В сентябре 2016 г. свет увидела так называемая установочная партия примерно в 10 тыс. процессоров.</p><p>В марте 2017 г. в "Байкал электроникс" объявилио скором выходе 100-тысячной промышленной партии.</p><p>Основными потребителями Baikal-T1 выступают производители телекоммуникационного оборудования (роутеры, IP-телефоны, накопители данных и т. д), вычислительной техники, оборудования для встраиваемых систем (промышленная автоматика, терминалы, автомобильные системы и т. д.). Объем потребления процессоров на этих рынках, по оценка ФРП, растет в пределах 7-15% в год.</p><p> <iframe width="640" height="360" src="https://www.youtube.com/embed/SNeFVy5DXjg" frameborder="0" allowfullscreen></iframe>  </p></div><br>(<a href='http://www.cnews.ru/news/top/2017-08-17_protsessory_bajkal_priblizilis_na_testah_k'>http://www.cnews.ru/news/...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/528000/1504587661_93_hqdefault.jpg" type="image/jpeg"/>
	<pubDate>Tue, 05 Sep 2017 08:01:01 +0300</pubDate>
	<author>arez</author>
	<id>528721</id>
	</item>

<item>
	<title>Китай вводит обязательную идентификацию личности для написания комментариев в интернете</title>
	<link>https://www.news2.ru/story/527988/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/527000/1503665609_73_4550593.jpg"><div><p>Власти Китая с 1 октября вводят обязательную идентификацию личности пользователей для написания комментариев в интернете. Об этом говорится в опубликованном в пятницу распоряжении Государственной канцелярии по делам интернета КНР.</p><p>Согласно распоряжению, форумы и другие интернет-платформы с возможностью комментирования должны ввести процедуру привязки реальных паспортных данных пользователей к их аккаунтам для аутентификации их личности. Согласно положению регулятора, эта мера должна коснуться не только новых, но и действующих пользователей таких платформ.</p><p>"Это положение позволит повысить уровень научности и культуры среди комментариев в интернете, будет содействовать здоровому развитию интернет-сообщества, защитит интересы граждан, юридических лиц и других организаций, а также государственную безопасность и общественные интересы", - сказано в документе.</p><p>Кроме того, указ канцелярии запрещает владельцам, администраторам и другим сотрудникам интернет-платформ путем публикации, перепечатки, удаления информации и другими мерами извлекать какую-либо неправомерную выгоду.</p></div><br>(<a href='http://tass.ru/obschestvo/4506826'>http://tass.ru/obschestvo...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/527000/1503665609_73_4550593.jpg" type="image/jpeg"/>
	<pubDate>Fri, 25 Aug 2017 15:53:29 +0300</pubDate>
	<author>ramstor</author>
	<id>527988</id>
	</item>

</channel>
</rss>